Início

Questões de Concursos Analista Administrativo Tecnologia da Informação

Resolva questões de Analista Administrativo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q104548 | Engenharia de Software , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca das metodologias de desenvolvimento de software, julgue os itens subsecutivos.

Uma das características do método XP é o uso de um modo de desenvolvimento orientado a testes frequentes, o que garante a entrega de uma única versão do sistema inteiro, testado e validado.

  1. ✂️
  2. ✂️

122Q105367 | Informática , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, acerca de sistemas de gerenciamento de bancos de dados (SGBD) e de cópias de segurança de dados.

No SQL Server 2012, a criação de índices em tabelas temporárias locais pode ser feito off-line, desde que a tabela não possua tipos de dados LOB (Large Object).

  1. ✂️
  2. ✂️

123Q105045 | Informática , SOA, Analista Administrativo Tecnologia da Informação, ANA, ESAF

A arquitetura de software baseada nos conceitos de aplicação frontend, serviço, repositório de serviços e barramento de serviços para a formação de uma infraestrutura de negócios, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q106566 | Governança de TI , COBIT, Analista Administrativo Tecnologia da Informação, ANA, ESAF

O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).

Assinale a opção que completa corretamente a frase acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q106055 | Informática , Data Mining, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, com relação a Data Mining, desempenho de sistemas de bancos de dados e controle de concorrência.

Com o uso da classificação como técnica de Data Mining, busca-se a identificação de uma classe por meio de múltiplos atributos. Essa técnica também pode ser usada em conjunto com outras técnicas de mineração de dados.

  1. ✂️
  2. ✂️

127Q104745 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Tecnologia da Informação, ANA, ESAF

São critérios a serem considerados para a classificação da informação:

I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q105081 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.

  1. ✂️
  2. ✂️

129Q105204 | Redes de Computadores , Protocolo SNMP, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q104621 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.

Um PMO (project management office) pode ter autoridade para atuar como uma parte interessada integral e, ao mesmo tempo, ter poder de decisão em projetos.

  1. ✂️
  2. ✂️

132Q106588 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere ao COBIT 4.1, julgue os itens subsequentes.

O objetivo do controle papéis e responsabilidades, que define as atividades-chave e as entregas do processo, bem como a responsabilização pelo processo e suas entregas, é específico do processo gerenciar recursos humanos do domínio PO planejar e organizar.

  1. ✂️
  2. ✂️

133Q106526 | Engenharia de Software , UML, Analista Administrativo Tecnologia da Informação, ANA, ESAF

A restrição UML aplicada a um conjunto de generalizações, especificando que uma instância pode ter apenas um dos subtipos determinados como tipo daquela instância, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q105915 | Sistemas Operacionais , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere a VLANs e ao protocolo spanning tree, julgue os itens subsequentes.

Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro baites, sendo dois para a indicação do protocolo e os outros dois para identificação da VLAN.

  1. ✂️
  2. ✂️

135Q106163 | Informática , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca de arquiteturas de computadores, tipos de memória e

barramentos, julgue os itens subsequentes.

As memórias EPROM (erasable PROM), embora tenham sido uma evolução das memórias ROM (read only memory), são consideradas memórias de leitura e escrita.

  1. ✂️
  2. ✂️

136Q106681 | Programação , Java, Analista Administrativo Tecnologia da Informação, ANA, ESAF

O tipo de conteúdo de respostas para o navegador Web, no contexto de servlets, é definido no método

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q106978 | Sistemas Operacionais , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca de arquiteturas de computadores, tipos de memória e barramentos, julgue os itens subsequentes.

No caso das máquinas RISC, a busca por soluções mais simples conduziu à criação de instruções dos tipos load/store para acesso à memória, utilizando-se somente o modo de endereçamento direto e demais operações no processador.

  1. ✂️
  2. ✂️

138Q106898 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.

No VMware vSphere 5.5, o vSphere App HA é um recurso que oferece ao usuário a funcionalidade de reiniciar um serviço quando um problema é detectado ou até mesmo reiniciar a máquina virtual caso o aplicativo falhe ao reiniciar.

  1. ✂️
  2. ✂️

140Q104748 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com base em serviços de armazenamento e tecnologias de backup, julgue os itens subsecutivos.

A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.