Início

Questões de Concursos Analista de Informática

Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q112185 | Português, Morfologia, Analista de Informática, SDS SC, CONSULPLAN

Texto associado.

Imagem 001.jpg

Em ... mesmo que muitas pessoas se excluam... (3º§), a expressão destacada tem valor semântico de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

422Q636760 | Informática, Oracle, Analista de Informática, JUCESC SC, FEPESE

Assinale a alternativa correta sobre CURRENT_ DATE e SYSDATE da tabela Oracle Dual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

423Q113521 | Informática, Conceitos Básicos, Analista de Informática, MPU, CESPE CEBRASPE

No que concerne às características de sistemas transacionais, julgue o seguinte item.

Os sistemas de processamento de transações são geralmente sistemas interativos, nos quais os usuários enviam solicitações de serviços de maneira síncrona.

  1. ✂️
  2. ✂️

424Q627871 | Informática, Protocolo, Analista de Informática, JUCESC SC, FEPESE

Identifique as afirmativas que constituem diferenças entre os protocolos de roteamento RIP v.1 e v.2.

1. RIP v1 envia atualizações como broadcast enquanto RIP v2 trabalha com multicast.

2. RIP v2 suporta VLSM e CIDR enquanto RIP v1 suporta somente CIDR.

3. RIP v2 suporta um mecanismo de autenticação enquanto RIP v1 não oferece suporte à autenticação.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q112566 | Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.
  1. ✂️
  2. ✂️

426Q626105 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação à gerência de configuração de software, julgue os itens que se seguem.

Na perspectiva de desenvolvimento, a gerência de configuração pode ser dividida em controle de modificações, controle de versões e gerenciamento de construção.

  1. ✂️
  2. ✂️

427Q112343 | Informática, Analista de Informática, TCE RO, CESPE CEBRASPE

Acerca de componentes de softwares, julgue os itens seguintes.

Considerando o desenvolvimento de uma solução de software seguindo sequencialmente as fases de iniciação, elaboração, construção e transição, é possível criar os componentes na fase de iniciação, embora, sob o ponto de vista da arquitetura, esses componentes sejam criados na fase de elaboração e os demais na fase de construção, sendo atualizados durante a fase de transição à medida que defeitos são localizados e corrigidos.
  1. ✂️
  2. ✂️

428Q112365 | História e Geografia de Estados e Municípios, Analista de Informática, TCE RO, CESPE CEBRASPE

Tendo em vista que o período da ditadura militar foi marcado por alterações no processo de ocupação da Amazônia, julgue os itens seguintes, relativos a esse processo.

Nesse período, adotou-se uma política de reforma agrária com base na propriedade coletiva da terra.
  1. ✂️
  2. ✂️

429Q111887 | História e Geografia de Estados e Municípios, Analista de Informática, TCE RO, CESPE CEBRASPE

A política de ordenamento territorial do estado de Rondônia tem como referencial metodológico o zoneamento ecológico econômico. No que se refere a essa política, julgue os itens a seguir.

É objetivo da referida política disseminar polos industriais e áreas de extração de matérias-primas por todo o território rondoniense.
  1. ✂️
  2. ✂️

430Q111194 | Conhecimentos Gerais e Atualidades, Conhecimentos Gerais, Analista de Informática, SPTrans, VUNESP

Imagem 018.jpg

Nos Estados Unidos, o australiano é investigado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q644235 | Informática, Política de Segurança, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.

  1. ✂️
  2. ✂️

432Q113587 | Conhecimentos Gerais e Atualidades, Economia Nacional, Analista de Informática, SDS SC, CONSULPLAN

Para que o Brasil possa ter reserva financeira, foi criada uma poupança extra que, segundo o presidente Luís Inácio Lula da Silva é um sinal de que não brincaremos com a política fiscal porque nós não queremos retrocesso na economia brasileira e muito menos queremos que a inflação volte porque nós já sabemos como é essa música porque já vivemos muito tempo. Já tendo recebido o primeiro depósito, através do decreto de programação financeira publicado no Diário Oficial de 30 de maio, esta poupança recebe o nome de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

433Q634054 | Informática, Algoritmos, Analista de Informática, MPU, CESPE CEBRASPE

No que se refere à lógica de programação, julgue os itens a seguir.

Se um trecho de algoritmo tiver de ser executado repetidamente e o número de repetições for indefinido, então é correto o uso, no início desse trecho, da estrutura de repetição Enquanto.

  1. ✂️
  2. ✂️

434Q617239 | Informática, Dispositivos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Quanto a protocolos de roteamento, julgue os itens subseqüentes.

As informações de roteamento trocadas entre roteadores BGP incluem os identificadores dos sistemas autônomos que compõem os caminhos (paths) entre origens e destinos. A troca das informações de roteamento ocorre quando há alterações nas tabelas de roteamento. As rotas não precisam ser periodicamente confirmadas para serem mantidas nas tabelas de roteamento.

  1. ✂️
  2. ✂️

435Q633159 | Informática, Modelagem conceitual, Analista de Informática, MPU, CESPE CEBRASPE

Acerca de administração de banco de dados relacionais, julgue os itens que se seguem.

O termo integridade é utilizado em sistema de banco de dados com o significado de precisão, correção ou validade. Nesse contexto, a integridade tem como função assegurar que os dados no banco de dados sejam precisos e preservados contra atualizações válidas.

  1. ✂️
  2. ✂️

436Q642701 | Informática, Programação, Analista de Informática, DPE PR

Qual a alternativa que corresponde à linha de comando para que usuários comuns possam utilizar o comando administrativo apt-get dist-upgrade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q638362 | Informática, Engenharia de Software, Analista de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPE

Acerca das ferramentas CASE, julgue os itens a seguir.

Algumas ferramentas CASE podem suportar o desenvolvedor em diferentes fases do ciclo de vida de um software. A adoção dessas ferramentas tem o potencial de melhorar a qualidade dos artefatos produzidos e reduzir a ocorrência de certos erros. Por exemplo, podem minimizar a ocorrência de erros na análise, no projeto, na codificação e no teste.

  1. ✂️
  2. ✂️

438Q635341 | Informática, Redes de computadores, Analista de Informática, MPU, CESPE CEBRASPE

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

O ICMP, que faz parte do IP, é utilizado para comunicar erros de transmissão de datagramas, para tanto, ele utiliza uma estrutura de identificação das mensagens por meio dos campos Tipo, Código e Checksum.

  1. ✂️
  2. ✂️

439Q113955 | Redes de Computadores, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca dos meios de transmissão, protocolos e modelos de redes de
comunicação, julgue os itens a seguir.

As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.

  1. ✂️
  2. ✂️

440Q113555 | Segurança da Informação, Firewall, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras para aplicações, como, por exemplo, uso de correio eletrônico, acesso interativo e transferência de arquivos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.