Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1561Q625047 | Informática, Linguagens, Analista de Tecnologia da Informação, TCE SE, FGV

Em um programa codificado na linguagem Delphi, a abertura do arquivo texto "arq.txt" para leitura utiliza, em sequência, as chamadas Assign(arq,"arq.txt") e Reset(arq), sendo arq uma variável do tipo text. Supondo que a opção {$IOChecks off} esteja habilitada, para saber se o arquivo foi aberto com sucesso, o programador deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1562Q699297 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

São dispositivos de comutação encontrados na parte inferior da camada física. São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos. Andrew S. Tanenbaum e David Wetherall. Redes de computadores. 5.a ed. São Paulo: Pearson Prentice Hall, 2011, p. 213 (com adaptações).
Assinale a alternativa que apresenta o equipamento de rede descrito no texto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1563Q647585 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

No Android, métodos que tratam os eventos da tela normalmente são chamados de “listener” e para controlar os eventos de um botão na tela um método é utilizado, semelhante ao método addActionListener (listener) do Swing; assinale-o.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1564Q702629 | Não definido, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


A Lei nº 13.415, de 16 de fevereiro de 2017, alterou diversos artigos da Lei de Diretrizes e Bases da Educação Nacional. Qual etapa de ensino foi diretamente afetada pelo conjunto de alterações? 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1565Q630194 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, MPE RN, FCC

Uma das propriedades funcionais do barramento de um computador é a temporização, dividida em síncrona e assíncrona. Considerando um barramento síncrono com as seguintes características:

Envio do endereço para a memória: 5 ns

Leitura da memória: 20 ns

Envio do dado para o dispositivo: 5 ns

Largura do barramento: 4 bytes

O tempo total para a leitura de uma palavra e a banda passante máxima será, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1566Q121018 | Engenharia de Software , Métricas de Software, Analista de Tecnologia da Informação, UFF, UFF

No tocante às métricas de projeto, são objetivos dessas métricas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1567Q121544 | Engenharia de Software, Analista de Tecnologia da Informação, DATAPREV, Quadrix

As atividades de verificação e validação de software podem ser vistas a partir de uma visão ampla e, assim, serem consideradas muito próximas. Porém, de maneira estrita, é comum se fazer distinção entre ambas as atividades. Assim, de maneira estrita, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1568Q643273 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Uma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1569Q120266 | Programação , Orientação a Objetos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Com relação às técnicas de programação orientada a objetos, julgue
os itens a seguir.

Uma classe abstrata não pode ser diretamente instanciada. Somente as subclasses derivadas por herança múltipla de classes abstratas, chamadas de classes concretas, podem ser instanciadas.

  1. ✂️
  2. ✂️

1570Q629459 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFC

Quanto aos conceitos básicos de Estruturas de Dados, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

( ) Uma pilha é uma estrutura de dados baseado no princípio de Last In First Out (LIFO).

( ) As filas são fundamentalmente compostas por duas operações básicas: push e pop.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1571Q646362 | Informática, Tipos de redes, Analista de Tecnologia da Informação, IFB BA

Avalie as afirmações abaixo com relação ao sistema de storage SAN e assinale (V) para verdadeiro ou (F) para falso.

( ) Permite redes LAN para troca de arquivos entre todos os nós.

( ) Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas.

( ) Permite que servidores realizem boot por meio da própria infraestrutura de rede.

( ) Não é possível implementar recursos de RAID.

( ) Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é necessário desligar os servidores.

De acordo com as afirmações, a sequência correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1572Q703451 | Português, Pronome, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Com relação à colocação dos pronomes átonos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1573Q121319 | Gerência de Projetos, PMBOK, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Com relação a gerenciamento de projetos, julgue os próximos itens.

As causas do fracasso de projetos incluem os obstáculos internos, tais como pouca compreensão da complexidade do projeto, mudança na tecnologia disponível e riscos elevados ao meio ambiente.

  1. ✂️
  2. ✂️

1574Q119544 | Governança de TI , CMMI, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca do modelo CMMI (capability maturity model integration),
julgue os itens a seguir.

No nível 3 de maturidade do modelo CMMI, o processo é planejado e executado de acordo com políticas organizacionais, devendo-se utilizar pessoal habilitado e recursos adequados para gerar saídas de forma controlada e envolver os grupos interessados adequados.

  1. ✂️
  2. ✂️

1575Q525311 | Auditoria, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O controle interno representa em uma organização o conjunto de procedimentos, métodos ou rotinas com os objetivos de proteger dados contábeis confiáveis e auxiliar a administração. Considerando o sistema de controle interno em conformidade com as normas estabelecidas e a doutrina, julgue os itens a seguir. O conceito de responsabilidade e de segregação de funções para fins de controle interno representa, respectivamente, estabelecer os fluxos internos de documentos e afirmar que um mesmo empregado não pode ter acesso aos ativos e registros contábeis da empresa.
  1. ✂️
  2. ✂️

1576Q647174 | Informática, Criptografia, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

Nos certificados digitais ICP-Brasil do tipo A3, os dados são gerados, armazenados e processados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1577Q630283 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESP

O administrador de uma rede local de computadores deseja bloquear os acessos para o serviço FTP em um Firewall do tipo filtragem de pacotes. Para isso, ele deve configurar o Firewall para bloquear os acessos pela Porta TCP de número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1578Q614430 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Nos últimos anos, uma grande ênfase vem sendo dada ao nível de maturidade dos processos de desenvolvimento de software. O Software Engineering Institute (SEI) desenvolveu um modelo, conhecido pela denominação capability maturity model (CMM), para a avaliação das capacidades que devem estar presentes em uma organização desenvolvedora de software para que essa organização alcance um determinado nível de maturidade. Acerca do CMM, julgue os itens abaixo.

Uma organização que se tornou capacitada a aprimorar continuamente seu processo de desenvolvimento, com base em retroalimentação de dados dos projetos e por meio de teste de idéias e técnicas inovadoras é considerada uma organização com o nível máximo de maturidade.

  1. ✂️
  2. ✂️

1579Q645431 | Informática, Introdução, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

O sistema operacional tem como função controlar os recursos do computador, tais como memória, dispositivos de I/O, drivers etc. Acerca desse tópico, julgue os itens de 103 a 112.

O termo migração de computação (computation migration) refere-se à facilidade de se transferir a computação de um sítio para outro. Sistemas operacionais distribuídos normalmente permitem migração de computação.

  1. ✂️
  2. ✂️

1580Q617563 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, MPE RN, FCC

Um protótipo de software pode ser usado em um processo de desenvolvimento de software para:

I. Ajudar na descoberta e validação dos requisitos do sistema, durante a engenharia de requisitos.

II. Explorar soluções específicas de software e apoiar o projeto de interface com o usuário, durante o projeto do sistema.

III. Realizar testes completos com o sistema que será entregue para o cliente, durante o processo de teste.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.