Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1701Q684175 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

Na engenharia de software, os diagramas de classe são exemplos de modelo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1702Q119449 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir:

I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.
III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1703Q647852 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Acerca de gerência de projetos, julgue os itens a seguir. No ciclo de vida incremental, o escopo do projeto é geralmente determinado no início, mas as estimativas de custo e de tempo são rotineiramente modificadas pela equipe à medida que o entendimento do produto final do projeto aumenta.
  1. ✂️
  2. ✂️

1704Q649132 | Informática, Tipos de redes, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Em uma LAN, o tempo de transmissão é conhecido com antecedência, o que permite, entre outras vantagens, simplificar o gerenciamento da rede.
  1. ✂️
  2. ✂️

1705Q629422 | Informática, Postgree Sql, Analista de Tecnologia da Informação, IFB BA, FUNRIO

Qual o nome do recurso existente no PostgreSQL, que consiste num conjunto padrão SQL de visões de somente leitura (read-only views) que contém informações sobre os objetos definidos numa base de dados (database)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1706Q119747 | Governança de TI , ITIL, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Com relação ao ITIL v. 3, julgue os itens a seguir.

A publicação do ITIL intitulada Operação de Serviço orienta, por meio de princípios, práticas e métodos de gerenciamento da qualidade, a respeito de como fazer sistematicamente melhorias incrementais e de larga escala na qualidade dos serviços.

  1. ✂️
  2. ✂️

1707Q647633 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

DoS (Denial of Service) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquinas ou softwares, deixando-os incapazes de executar suas funcionalidades. Inundação por ping e smurf são dois ataques DoS simples, que estão inseridos em um dos tipos de ataques conhecidos. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1708Q627422 | Informática, Gestão do Risco, Analista de Tecnologia da Informação, TCE SE, FGV

Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.

Nesse exemplo foi adotado o tratamento de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1709Q121846 | Governança de TI , COBIT, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

No aprimoramento da gestão de uma organização, o Cobit 4
(Control Objectives for Information and Related Technology,
versão 4) pode servir como modelo de controle interno na
governança de tecnologia da informação (TI). Acerca desse
modelo, julgue os seguintes itens.

O Cobit provê métricas e modelos de maturidade para a medição da eficácia da ligação dos processos de negócios aos processos de TI e, com isso, contribui para a governança de TI.

  1. ✂️
  2. ✂️

1710Q647942 | Informática, Gestão de TI, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A área de TI (Tecnologia da Informação) necessita de um software para o controle de versões para obter a certificação CMMI (Capability Maturity Model Integration). Uma solução livre é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1711Q120872 | Programação , Java, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias utilizadas para o desenvolvimento de sistemas em linguagem Java, julgue os itens a seguir.

O método Imagem 009.jpg apresentado abaixo exibirá, quando executado, a palavra grafica.

Imagem 010.jpg

  1. ✂️
  2. ✂️

1712Q341816 | Raciocínio Lógico, Correlacionamento, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

A Justiça é perfeita.

A lei foi feita pelo homem.

Toda obra humana é imperfeita.

Logo, a lei é injusta.

Com base nas assertivas que fazem parte do argumento apresentado acima, julgue os itens subseqüentes.

A "lei é injusta" é a conclusão desse argumento.
  1. ✂️
  2. ✂️

1713Q690501 | Redes de Computadores, Analista de Tecnologia da Informação, UFMA, UFMA, 2019

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1714Q120908 | Engenharia de Software , Projeto de interfaces, Analista de Tecnologia da Informação, UFBA, UFBA

Diante da possibilidade real de os usuários de sistemas interativos cometerem erros que configuram ações destrutivas, o projeto de interfaces deve contemplar mecanismos que permitam reverter os danos causados por essas ações.

  1. ✂️
  2. ✂️

1715Q120912 | Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O DNS é um protocolo que pode ser utilizado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em três seções: domínios genéricos, domínios de países e domínio reverso. Sobre o domínio reverso é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1716Q121212 | Português, Sintaxe, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Texto associado.

Imagem 001.jpg
Imagem 002.jpg

Com respeito ao uso da crase, releia o trecho destacado e assinale a alternativa CORRETA:

...com o objetivo de proporcionar qualidade de vida aos funcionários, às comunidades do entorno das empresas e também a famílias de baixa renda... (l.38-40)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1717Q121749 | Redes de Computadores , Servidor Web, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Em relação aos servidores de aplicação, todas as afrmativas a seguir estão corretas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1718Q121242 | Informática , Memória, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Um computador com arquitetura de 16 bits pode endereçar, no máximo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1719Q638129 | Informática, Servidor, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Analise as informações sobre servidor Proxy.

I. Um proxy funciona como um cache de páginas e arquivos, armazenando informações já acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no cache, sem precisar acessar a mesma página repetidamente. Tal fato economiza bastante banda, tornando o acesso mais rápido.

II. O software Squid é um servidor Proxy mais utilizado em distribuições Linux.

III. É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1720Q637391 | Informática, Modelo de Segurança, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Com relação a mecanismos de segurança, julgue os itens que se seguem.

Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.