Início Questões de Concursos Analista de Informática Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 641Q623319 | Informática, Software, Analista de Informática, MPU, CESPE CEBRASPENo que concerne às características de sistemas transacionais, julgue o seguinte item. Os sistemas de processamento de transações são geralmente sistemas interativos, nos quais os usuários enviam solicitações de serviços de maneira síncrona. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 642Q111322 | Governança de TI, ITIL, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes, a respeito da ITIL (IT InfrastructureLibrary), versão 3. A maturidade dos serviços de TI deve ser avaliada pela fase de melhoria continuada com base em conceitos alinhados com o modelo de maturidade genérico do COBIT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 643Q111338 | Direito Administrativo, Conceito e classificação dos atos administrativos, Analista de Informática, TCE RO, CESPE CEBRASPETexto associado.Julgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração.O exercício da discricionariedade tanto pode concretizar-se no momento em que o ato é praticado, quanto, posteriormente, no momento em que a administração decide por sua revogação ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 644Q638614 | Informática, Arquitetura de Computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPECom relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem. Na tecnologia FHSS (frequency-hopping spread spectrum), o sincronismo entre receptor e transmissor, referente ao código que determina as mudanças de frequência, é fundamental para que se tenha a formação de um canal lógico de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 645Q637903 | Informática, CMMI e MPS BR, Analista de Informática, MPU, CESPE CEBRASPEAcerca de MPS.BR, julgue os itens de 124 a 128. O MPS.BR é formado por três componentes e respectivos guias. O modelo de referência é formado pelos guias geral, de aquisição e de implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 646Q630262 | Informática, Segurança da Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 647Q409630 | Direito Administrativo, Orgãos e Agentes Públicos, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração. Segundo entendimento do STF, será constitucional lei estadual que permita o recrutamento de agentes administrativos, também denominados de servidores públicos, pelo regime especial temporário, não sendo necessária motivação quanto à real necessidade temporária das funções a serem exercidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 648Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 649Q630906 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPECom relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir. O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 650Q621637 | Informática, Arquitetura de redes, Analista de Informática, MPU, CESPE CEBRASPEA respeito de aplicações de voz e imagem e dos serviços de voz e vídeo sobre IP, julgue os itens a seguir. Na arquitetura H.323, os MCUs (multipoints control unit) e os gatekeepers realizam tarefas similares, mas, por serem elementos lógicos distintos, não podem ser implementados no mesmo dispositivo físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 651Q113508 | Informática, Analista de Informática, TCE RO, CESPE CEBRASPEEm relação à implementação de banco de dados, julgue os itens subsecutivos. Um SGBD garante que haja repetição de informação para que seja possível aplicar as regras de normalização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 652Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEAcerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes. Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 653Q642223 | Informática, Programação Orientada a Objetos, Analista de Informática, PRODEST ES, CESPE CEBRASPENo que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens. Na linguagem C++, ao se declarar o protótipo de uma função externa dentro de uma classe, e preceder a mesma com a palavra chave friend, está-se permitindo que essa função, externa, tenha acesso aos membros privados da classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 654Q617430 | Informática, Oracle, Analista de Informática, PRODEST ES, CESPE CEBRASPEAcerca da programação e da configuração de SGBDs relacionais, julgue os seguintes itens. No ORACLE, podem-se armazenar dados não-estruturados em colunas LOB — BLOB, CLOB, NCLOB e BFILE. Os dados dessas colunas são armazenados em arquivos separados do banco de dados no qual se encontram as outras colunas da tabela. Quando se cria uma tabela com uma coluna LOB, pode-se especificar o espaço para armazenamento. Uma tabela pode ter uma só coluna LOB, e uma tabela com uma coluna LOB não pode ser particionada ou replicada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 655Q621090 | Informática, Firewalls, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 656Q624969 | Informática, Filosofia do SGBD, Analista de Informática, PRODEST ES, CESPE CEBRASPEAcerca dos modelos de bancos de dados, julgue os seguintes itens. Alguns SGBDs orientados a objetos geram automaticamente os identificadores dos objetos que armazenam. Esses objetos tipicamente mantêm as suas identidades mesmo se os valores dos seus atributos forem modificados. Esse conceito de identidade difere do adotado para as tuplas nos bancos relacionais, em que as tuplas são diferenciadas pelos valores dos seus atributos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 657Q641135 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPECom relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir. O uso do mecanismo de quarentena justifica-se quando um cliente ou sub-rede não está plenamente aderente às políticas de segurança de uma rede VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 658Q619642 | Informática, CMMI e MPS BR, Analista de Informática, MPU, CESPE CEBRASPEJulgue os itens a seguir, com base no CMMI (Capability Maturity Model Integration), versão 1.2. Um exemplo de componente informativo é o glossário de termos do CMMI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 659Q629117 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPECom referência à engenharia e gestão de requisitos de software, julgue os próximos itens. De acordo com a evolução dos requisitos, estes podem ser classificados em permanentes, que são gerados nas fases iniciais do desenvolvimento, e voláteis, que surgem ao longo do processo de construção do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 660Q634555 | Informática, Transmissão de Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPECom relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue os itens de 124 a 128. Ponto de acesso, ou access point, é equipamento que atua na camada de enlace do modelo OSI e permite que problemas de colisão na rede sem fio sejam tratados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
641Q623319 | Informática, Software, Analista de Informática, MPU, CESPE CEBRASPENo que concerne às características de sistemas transacionais, julgue o seguinte item. Os sistemas de processamento de transações são geralmente sistemas interativos, nos quais os usuários enviam solicitações de serviços de maneira síncrona. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
642Q111322 | Governança de TI, ITIL, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens seguintes, a respeito da ITIL (IT InfrastructureLibrary), versão 3. A maturidade dos serviços de TI deve ser avaliada pela fase de melhoria continuada com base em conceitos alinhados com o modelo de maturidade genérico do COBIT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
643Q111338 | Direito Administrativo, Conceito e classificação dos atos administrativos, Analista de Informática, TCE RO, CESPE CEBRASPETexto associado.Julgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração.O exercício da discricionariedade tanto pode concretizar-se no momento em que o ato é praticado, quanto, posteriormente, no momento em que a administração decide por sua revogação ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
644Q638614 | Informática, Arquitetura de Computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPECom relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem. Na tecnologia FHSS (frequency-hopping spread spectrum), o sincronismo entre receptor e transmissor, referente ao código que determina as mudanças de frequência, é fundamental para que se tenha a formação de um canal lógico de comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
645Q637903 | Informática, CMMI e MPS BR, Analista de Informática, MPU, CESPE CEBRASPEAcerca de MPS.BR, julgue os itens de 124 a 128. O MPS.BR é formado por três componentes e respectivos guias. O modelo de referência é formado pelos guias geral, de aquisição e de implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
646Q630262 | Informática, Segurança da Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
647Q409630 | Direito Administrativo, Orgãos e Agentes Públicos, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração. Segundo entendimento do STF, será constitucional lei estadual que permita o recrutamento de agentes administrativos, também denominados de servidores públicos, pelo regime especial temporário, não sendo necessária motivação quanto à real necessidade temporária das funções a serem exercidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
648Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
649Q630906 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPECom relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir. O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
650Q621637 | Informática, Arquitetura de redes, Analista de Informática, MPU, CESPE CEBRASPEA respeito de aplicações de voz e imagem e dos serviços de voz e vídeo sobre IP, julgue os itens a seguir. Na arquitetura H.323, os MCUs (multipoints control unit) e os gatekeepers realizam tarefas similares, mas, por serem elementos lógicos distintos, não podem ser implementados no mesmo dispositivo físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
651Q113508 | Informática, Analista de Informática, TCE RO, CESPE CEBRASPEEm relação à implementação de banco de dados, julgue os itens subsecutivos. Um SGBD garante que haja repetição de informação para que seja possível aplicar as regras de normalização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
652Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEAcerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes. Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
653Q642223 | Informática, Programação Orientada a Objetos, Analista de Informática, PRODEST ES, CESPE CEBRASPENo que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens. Na linguagem C++, ao se declarar o protótipo de uma função externa dentro de uma classe, e preceder a mesma com a palavra chave friend, está-se permitindo que essa função, externa, tenha acesso aos membros privados da classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
654Q617430 | Informática, Oracle, Analista de Informática, PRODEST ES, CESPE CEBRASPEAcerca da programação e da configuração de SGBDs relacionais, julgue os seguintes itens. No ORACLE, podem-se armazenar dados não-estruturados em colunas LOB — BLOB, CLOB, NCLOB e BFILE. Os dados dessas colunas são armazenados em arquivos separados do banco de dados no qual se encontram as outras colunas da tabela. Quando se cria uma tabela com uma coluna LOB, pode-se especificar o espaço para armazenamento. Uma tabela pode ter uma só coluna LOB, e uma tabela com uma coluna LOB não pode ser particionada ou replicada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
655Q621090 | Informática, Firewalls, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
656Q624969 | Informática, Filosofia do SGBD, Analista de Informática, PRODEST ES, CESPE CEBRASPEAcerca dos modelos de bancos de dados, julgue os seguintes itens. Alguns SGBDs orientados a objetos geram automaticamente os identificadores dos objetos que armazenam. Esses objetos tipicamente mantêm as suas identidades mesmo se os valores dos seus atributos forem modificados. Esse conceito de identidade difere do adotado para as tuplas nos bancos relacionais, em que as tuplas são diferenciadas pelos valores dos seus atributos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
657Q641135 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPECom relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir. O uso do mecanismo de quarentena justifica-se quando um cliente ou sub-rede não está plenamente aderente às políticas de segurança de uma rede VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
658Q619642 | Informática, CMMI e MPS BR, Analista de Informática, MPU, CESPE CEBRASPEJulgue os itens a seguir, com base no CMMI (Capability Maturity Model Integration), versão 1.2. Um exemplo de componente informativo é o glossário de termos do CMMI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
659Q629117 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPECom referência à engenharia e gestão de requisitos de software, julgue os próximos itens. De acordo com a evolução dos requisitos, estes podem ser classificados em permanentes, que são gerados nas fases iniciais do desenvolvimento, e voláteis, que surgem ao longo do processo de construção do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
660Q634555 | Informática, Transmissão de Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPECom relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue os itens de 124 a 128. Ponto de acesso, ou access point, é equipamento que atua na camada de enlace do modelo OSI e permite que problemas de colisão na rede sem fio sejam tratados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro