Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q618517 | Informática, Banco de Dados, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO

Analise os comandos do DML abaixo.

I. O comando SELECT é uma declaração que retorna um conjunto de resultados.

 II. O comando DROP remove um objeto do SGBD, suportando, na maioria dos casos, até mesmo a exclusão de uma tabela inteira.

III. O comando INSERT adiciona apenas um registro por vez em qualquer tabela.

IV. O comando UPDATE altera os dados de um ou mais registros em uma tabela.

É INCORRETO o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q120056 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q42666 | Administração Pública, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

A concepção que parte do pressuposto básico de que todo homem social interage e interdepende de outros indivíduos identifica um dos princípios éticos de qualquer profissão na sociedade. Esse princípio é o da(o).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q25981 | Raciocínio Lógico, Analista de Tecnologia da Informação, CNEN, IDECAN

Em 2014, o Dia Internacional da Mulher, 8 de março,ocorreu em um sábado. Maria realizou uma prova exatamente 25 semanas após o dia 8 de março do ano de 2012.

Dessa forma, essa prova caiu em um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q120164 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Texto associado.

Imagem 001.jpg
Imagem 002.jpg

Segundo o texto I, o conceito de sustentabilidade:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

126Q637074 | Informática, Sistemas de Informação, Analista de Tecnologia da Informação, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação.

( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis.

( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão.

( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI.

( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques.

( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q646754 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Para o seu sucesso é importante que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

128Q120485 | Informática, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A lógica de banco de dados inclui ações, reações e proteções às informações gerenciadas. Das alternativas a seguir, qual melhor define o controle de concorrência, programa usualmente incluído nos sistemas baseados em banco de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q121161 | Programação, Java, Analista de Tecnologia da Informação, UFBA, UFBA

Atribuir null à referência de um objeto marca esse objeto para a coleta de lixo, caso não haja outra referência ao objeto.

  1. ✂️
  2. ✂️

130Q30642 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Em uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q648184 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

“A elicitação de requisitos é um processo de descobrimento dos requisitos de um sistema; a descrição de um produto de software específico.” Na atividade de elicitação de requisitos, quatro dimensões são conhecidas. Uma delas tem o entendimento da contribuição do sistema para que sejam atingidos os objetivos gerais da organização; assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

134Q121776 | Português, Sintaxe, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg
Imagem 004.jpg
Imagem 005.jpg

Julgue os itens a seguir, que constituem trechos reescritos do texto, no que se refere à correção gramatical e à manutenção das ideias originais.

Carr manifesta-se em favor da tese segundo a qual, em virtude do uso da Internet, há redução da concentração e da capacidade contemplativa, o que para Kevin Kelly não representa um problema. (L.29-32)

  1. ✂️
  2. ✂️

135Q646335 | Informática, COBIT, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

O COBIT é um guia de boas práticas para gestão de TI cujo modelo possui o formato de cubo que representa como seus componentes se inter-relacionam. Em cada uma das três dimensões do cubo estão os componentes de requisitos de negócio, processos de TI e recursos de TI. Assinale a alternativa que apresenta um componente de cada uma dessas dimensões descritas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q709122 | Matemática Financeira, Desconto, Analista de Tecnologia da Informação, Prefeitura de Caranaíba MG, FCM, 2019

Texto associado.

 Disseminação da violência

      A violência não se administra nem admite negociação: é da sua natureza impor a força como método. Sua lógica final é a adoção da barbárie. As instituições humanas existem para regulamentar nossos ímpetos, disciplinar nossas ações, impedir que se chegue à supremacia da violência. São chamados justamente de “supremacistas” (um neologismo, para atender a uma necessidade de nossos tempos violentos) aqueles que querem se impor pela força bruta, alcançar um poder hegemônico. Apoiam-se eles em ideologias que cantam a superioridade de uma etnia, de uma cultura, de uma classe social, de uma seita religiosa. Acabam por fazer de sua brutalidade primitiva uma “instituição” organizada pelo princípio brutal da lei do mais forte.

      Talvez em nenhuma outra época foi tão premente a necessidade de se fortalecerem as instituições que de fato trabalham a favor do homem, da coletividade, do interesse público. A profusão e a difusão das chamadas redes sociais puseram a nu a violência que está em muitos e que já não se envergonha de si mesma, antes se proclama e se propaga com inaudito cinismo. Estamos todos diante de um grande espelho público e anônimo, onde se projeta o que se é ou o que se quer ser. Admirável como conquista tecnológica, a expansão da internet ainda não encontrou os meios necessários para canalizar acima de tudo os impulsos mais generosos, que devem reger nossa difícil caminhada civilizatória.

(Aníbal Tolentino, inédito

O valor atual de um título descontado 4 meses antes de seu vencimento, a uma taxa de desconto de 24% ao ano, é igual a R$ 19.320,00. Sabe-se que para esta operação utilizou-se o critério do desconto comercial simples. Se fosse considerada uma taxa de desconto igual a 75% da taxa anterior, o valor do desconto deste título seria de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q705554 | Raciocínio Lógico, Problemas Lógicos Com Dados, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


Uma caixa contém canetas azuis, pretas e vermelhas. 30 delas são azuis. As canetas pretas correspondem a 40 % do total de canetas na caixa.As 12 canetas restantes são vermelhas. O total de canetas na caixa é: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q630784 | Informática, Microsoft Sql Server, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Uma das principais tarefas da administração de um SGBD é o gerenciamento de backups. A literatura descreve várias formas de backup, como backup completo, backup parcial, backup incremental e backup diferencial. Porém os SGBDs do mercado implementam visões particulares dessas operações. No MS SQL Server, um backup diferencial é baseado no backup
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.