Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q700024 | Português, Pontuação, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Assinale a alternativa correta no que se refere à pontuação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q25981 | Raciocínio Lógico, Analista de Tecnologia da Informação, CNEN, IDECAN

Em 2014, o Dia Internacional da Mulher, 8 de março,ocorreu em um sábado. Maria realizou uma prova exatamente 25 semanas após o dia 8 de março do ano de 2012.

Dessa forma, essa prova caiu em um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q42666 | Administração Pública, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

A concepção que parte do pressuposto básico de que todo homem social interage e interdepende de outros indivíduos identifica um dos princípios éticos de qualquer profissão na sociedade. Esse princípio é o da(o).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q618517 | Informática, Banco de Dados, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO, 2017

Analise os comandos do DML abaixo.

I. O comando SELECT é uma declaração que retorna um conjunto de resultados.

 II. O comando DROP remove um objeto do SGBD, suportando, na maioria dos casos, até mesmo a exclusão de uma tabela inteira.

III. O comando INSERT adiciona apenas um registro por vez em qualquer tabela.

IV. O comando UPDATE altera os dados de um ou mais registros em uma tabela.

É INCORRETO o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q637074 | Informática, Sistemas de Informação, Analista de Tecnologia da Informação, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação.

( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis.

( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão.

( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI.

( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques.

( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q30642 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Em uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q646754 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Para o seu sucesso é importante que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

128Q120485 | Informática, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A lógica de banco de dados inclui ações, reações e proteções às informações gerenciadas. Das alternativas a seguir, qual melhor define o controle de concorrência, programa usualmente incluído nos sistemas baseados em banco de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q120056 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q121776 | Português, Sintaxe, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg
Imagem 004.jpg
Imagem 005.jpg

Julgue os itens a seguir, que constituem trechos reescritos do texto, no que se refere à correção gramatical e à manutenção das ideias originais.

Carr manifesta-se em favor da tese segundo a qual, em virtude do uso da Internet, há redução da concentração e da capacidade contemplativa, o que para Kevin Kelly não representa um problema. (L.29-32)

  1. ✂️
  2. ✂️

133Q705554 | Raciocínio Lógico, Problemas Lógicos Com Dados, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


Uma caixa contém canetas azuis, pretas e vermelhas. 30 delas são azuis. As canetas pretas correspondem a 40 % do total de canetas na caixa.As 12 canetas restantes são vermelhas. O total de canetas na caixa é: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q121161 | Programação, Java, Analista de Tecnologia da Informação, UFBA, UFBA

Atribuir null à referência de um objeto marca esse objeto para a coleta de lixo, caso não haja outra referência ao objeto.

  1. ✂️
  2. ✂️

135Q632524 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BNB, ACEP

A UML tem sido amplamente adotada no desenvolvimento de sistemas. Sobre os seus principais conceitos e técnicas, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q648184 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

“A elicitação de requisitos é um processo de descobrimento dos requisitos de um sistema; a descrição de um produto de software específico.” Na atividade de elicitação de requisitos, quatro dimensões são conhecidas. Uma delas tem o entendimento da contribuição do sistema para que sejam atingidos os objetivos gerais da organização; assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

138Q630784 | Informática, Microsoft Sql Server, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Uma das principais tarefas da administração de um SGBD é o gerenciamento de backups. A literatura descreve várias formas de backup, como backup completo, backup parcial, backup incremental e backup diferencial. Porém os SGBDs do mercado implementam visões particulares dessas operações. No MS SQL Server, um backup diferencial é baseado no backup
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q375059 | Português, Regência Verbal e Nominal, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Observe o cumprimento das normas de regência, no seguinte trecho do Texto 1:

Outras obras que têm o propósito de resgatar a biografia de mulheres cuja contribuição histórica é pouco difundida [...].

As normas de regência também estão cumpridas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q646335 | Informática, COBIT, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

O COBIT é um guia de boas práticas para gestão de TI cujo modelo possui o formato de cubo que representa como seus componentes se inter-relacionam. Em cada uma das três dimensões do cubo estão os componentes de requisitos de negócio, processos de TI e recursos de TI. Assinale a alternativa que apresenta um componente de cada uma dessas dimensões descritas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.