Início

Questões de Concursos Analista de Tecnologia

Resolva questões de Analista de Tecnologia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q533902 | Engenharia Civil, Analista de Tecnologia, SEE SP, VUNESP

Segundo a literatura especializada, um aparelho de apoio constituído por neoprene fretado, como vínculo estrutural, é considerado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q622922 | Informática, Criptografia, Analista de Tecnologia, SEE SP, VUNESP

De acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ou assimétricas para a proteção dos dados. A principal diferença desses sistemas tem relação com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q847022 | Redes de Computadores, Protocolo, Analista de Tecnologia, FAFIPA, 2020

Qual das afirmações abaixo é verdadeira?
I. O protocolo HTTPS é utilizado para transporte de páginas na internet e atua na camada de Internet do modelo TCP/IP. II. O protocolo TCP, presente na camada transporte, é utilizado para manter a confiabilidade da transmissão dos dados. III. O protocolo de transporte UDP é utilizado para conexões ponto-a-ponto. IV. O protocolo de roteamento RIP é utilizado no roteamento de pacotes baseado no algoritmo do estado do enlace. V. O protocolo de roteamento OSPF realiza o roteamento de pacotes baseado no algoritmo de vetor de distância.
Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q443564 | Direito Constitucional, Educação, Analista de Tecnologia, SEE SP, VUNESP

Em relação à educação, a Constituição Federal atribui a atuação prioritária no ensino fundamental e médio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q408128 | Direito Administrativo, Analista de Tecnologia, SEE SP, VUNESP

A ideia central da terceirização de serviços é retirar da Administração Pública a sobrecarga gerada por tarefas menores relevantes, proporcionando mais tempo para questões com maior complexidade, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q626831 | Informática, Modelagem de dados, Analista de Tecnologia, SEE SP, VUNESP

Os dois principais tipos de indexação utilizados em bancos de dados relacionais são denominados de índices
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q377915 | Administração Pública, Modelo GESPÚBLICA, Analista de Tecnologia, SEE SP, VUNESP

A Administração indicará um gestor de contrato, que será responsável pelo acompanhamento e fiscalização da sua execução, procedendo ao registro das ocorrências e adotando as providências necessárias ao seu fiel cumprimento, tendo por parâmetro os resultados previstos no contrato. Entre as alternativas a seguir, identifique aquela que é competência do gestor de contratos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q820395 | Legislação Federal, Lei 10257 2001, Analista de Tecnologia, SEE SP, VUNESP

Segundo o Estatuto das Cidades, Lei Federal n.º 10.257/2001, o Estudo de Impacto de Vizinhança (EIV) deverá incluir, em sua análise, as seguintes questões:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q629120 | Informática, Linguagens, Analista de Tecnologia, SEE SP, VUNESP

O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas web por meio de scriptlets. No entanto, para que esse código possa ser executado,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q530348 | Engenharia Civil, Analista de Tecnologia, SEE SP, VUNESP

Em um canteiro de obras devem ser consideradas as seguintes condições de armazenamento de materiais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q540359 | Engenharia Civil, Analista de Tecnologia, SEE SP, VUNESP

Um sistema de impermeabilização de estruturas de concreto baseado em impermeabilizantes por cristalização capilar não deve ser utilizado quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q638589 | Informática, Redes de computadores, Analista de Tecnologia, SEE SP, VUNESP

Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q627878 | Informática, Engenharia de Software, Analista de Tecnologia, IAMSPE SP, VUNESP

Uma das formas utilizadas para a modelagem de sistemas consiste na elaboração de máquinas de estado, sobre as quais pode-se afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q538049 | Engenharia Civil, Analista de Tecnologia, SEE SP, VUNESP

Quanto às argamassas utilizadas em assentamento de blocos, quando constituídas por aglomerantes de base cimentícia, pode-se afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q635430 | Informática, PMBOK, Analista de Tecnologia, SEE SP, VUNESP

Segundo o PMBOK,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q533146 | Engenharia Civil, Analista de Tecnologia, SEE SP, VUNESP

Quando se executa o projeto de uma estrutura de madeira, é importante
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q638566 | Informática, Topologia, Analista de Tecnologia, IAMSPE SP, VUNESP

Dentre as várias topologias de redes de computadores, a vantagem da topologia em Anel é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q617718 | Informática, Gerência de Projetos, Analista de Tecnologia, IAMSPE SP, VUNESP

O ciclo de vida do projeto é dividido nas seguintes fases: iniciação, planejamento, execução, monitoramento ou controle e finalização. Sobre as fases, é possível afirmar que:

I. os riscos são, em geral, decrescentes à medida que se avança de uma fase para outra;

II. os custos são, em geral, decrescentes à medida que se avança de uma fase para outra;

III. a habilidade de as partes envolvidas alterarem os produtos de cada fase é, em geral, crescente à medida que se avança de uma fase para outra.

Está correto o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q619085 | Informática, Topologia, Analista de Tecnologia, SEE SP, VUNESP

Uma das tecnologias de cabeamento de rede de computadores mais utilizada atualmente é a conhecida como 100Base-TX, ou, popularmente, CAT-5. A topologia física de rede formada pela utilização desse tipo de cabo é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q524121 | Auditoria, Analista de Tecnologia, IAMSPE SP, VUNESP

O auditor deve utilizar técnicas de amostragem,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.