Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1721Q120286 | Governança de TI, ITIL, Analista de Tecnologia da Informação, MPOG, FUNRIO

Dentre as alternativas abaixo, o processo que NÃO faz parte do estágio de Desenho do Serviço do ITIL é o gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1722Q617183 | Informática, Tomada de Decisão, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise a seguinte descrição relacionada ao modelo espiral para a engenharia de software.

O modelo espiral para a engenharia de software, além de abranger as características do ciclo de vida clássico e o da prototipação, apresenta um novo elemento, denominado _____________, que faltava a esses paradigmas.

Escolha a opção que preenche corretamente a lacuna acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1723Q636131 | Informática, Business Intelligence, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

A respeito de conceitos e terminologias empregados no âmbito do gerenciamento de processos de negócio, julgue os itens seguintes.

No processo “vender produtos para os clientes”, “receber pagamento” constitui uma tarefa, e, no mesmo contexto, “conferir assinatura do cheque” é uma atividade.

  1. ✂️
  2. ✂️

1725Q616466 | Informática, Tipos, Analista de Tecnologia da Informação, SEFAZ AM, NCE

O sistema operacional Linux permite a coexistência, em um mesmo computador, com outros sistemas operacionais como, por exemplo, o Windows. O acesso a partições NTFS através do Linux é possível considerando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1727Q615727 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Considere as seguintes afirmativas sobre o Modelo Essencial (ME) produzido pelo método da Análise Essencial de Sistemas de Informação:

I - O ME é composto pelos Modelos Ambiental e Comportamental.

 II - O Modelo Ambiental descreve o comportamento do ambiente.

 III - O Modelo Comportamental define a resposta do sistema aos eventos internos.

 É/são correta(s) somente a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1728Q120638 | Governança de TI, Instrução Normativa N° 4, Analista de Tecnologia da Informação, MPOG, FUNRIO

O Guia de Elaboração de Plano Diretor de TI (PDTI) do SISP prevê as seguintes fases que compõem o processo de elaboração do PDTI: Preparação, Diagnóstico e Planejamento. Para cada uma dessas fases, o Guia estabelece os processos que a compõem. Dentre as alternativas abaixo, qual é o processo que NÃO compõe a fase de diagnóstico?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1729Q120405 | Governança de TI , ITIL, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Restaurar a operação normal do serviço o mais rapidamente possível para minimizar o impacto negativo sobre as operações de negócio é objetivo, no ITIL, do processo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1730Q120159 | Português, Morfologia, Analista de Tecnologia da Informação, MPE RN, FCC

Texto associado.

Os bons selvagens mirins

Garotos podem ser maus? Embora a visão romantizada
da infância sugira a existência de uma pureza primordial,
crianças, como qualquer outro animal social, são capazes tanto
de atitudes do mais profundo egoísmo ? de crueldade mesmo ?
quanto de gestos altruístas. É um clássico caso de copo meio
cheio ou meio vazio.
E a pergunta interessante é: por que tanta gente deixa
seletivamente de ver os fatos que não lhe convêm para sustentar
o mito da infância angelical? Parte da resposta está na
biologia. Bebês e crianças comovem e mobilizam nossos instintos
de cuidadores. Estes serezinhos foram "desenhados" com
características que exploram nossos vieses sensórios. Tais traços
são há décadas conhecidos de artistas como Walt Disney.
E, se essa é a base biológica do "amor às crianças",
sobre ela passaram a operar poderosos fatores culturais, que
reforçaram essa predisposição natural até torná-la uma ideologia.
Enquanto bebês nasciamaos borbotões e morriam em proporções
parecidas ? o que ocorreu durante 99,9% da história ?,
víamos o óbito de filhos como algo, se não natural, ao menos
esperado. Evitávamos investir tudo num único rebento. Com o
surgimento da família burguesa, a partir do século 16, as coisas
começaram a mudar. Ter um bebê e vê-lo chegar à idade adulta
deixou de ser uma aposta temerária. Estava aberto o caminho
para que o amor paterno pudesse prosperar.
Foi nesse contexto que surgiram, no século 18, pedagogos
como Jean-Jacques Rousseau (1712-1778), que criou
um novo conceito de infância. Jovens não deveriam ser apenas
ensinados, mas educados, respeitando-se as especificidades de
seu desenvolvimento natural. O problema é que essa ideia bastante
plausível de Rousseau veio misturada com outras, menos
razoáveis, como a balela de que o homem é originalmente bom,
mas a sociedade o corrompe. Não foi preciso muito para que
crianças virassem bons selvagens mirins, a encarnação dabondade
primeva. O fato de Rousseau ter se tornado o filósofo mais
influente da história, especialmente no pensamento de esquerda,
só aumentou o vigor do mito e o tamanho do estrago
provocado.

(Hélio Schwartzman, Folha de S. Paulo)

No contexto do 3º parágrafo, constituem uma causa e seu efeito, nessa ordem, os seguintes fatos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1731Q120464 | Redes de Computadores , Protocolo, Analista de Tecnologia da Informação, UFF, UFF

Analise as seguintes sentenças:

I O protocolo "Address Resolution Protocol" (ARP) efetua o reconhecimento utilizando mensagens em formato "broadcast".
II O protocolo ICMP avisa aos outros participantes da rede quando determinada ação foi ou deve ser tomada e, para isso, utiliza o algoritmo Dijkstra.
III O Routing Information Protocol (RIP) é o pioneiro dos protocolos de roteamento IP e utiliza UDP como meio de transporte na porta 520.

Das sentenças acima, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1732Q636818 | Informática, Backup, Analista de Tecnologia da Informação, MPE RN, FCC

Na implementação de uma solução de backup, a escolha e o ajuste das estratégias de backup são fundamentais na obtenção de um sistema eficaz. Nesse contexto, considere:

I. Os recursos de armazenamento, quando encarados sob o ponto de vista da sua integridade e necessidade de proteção devem assegurar que informações, mesmo aquelas com baixa taxa de consulta e com razoável grau de desatualização, sejam integradas ao conjunto de dados de um sistema de backup otimizado.

II. A escolha criteriosa do que deve ser protegido leva em conta não a classificação da informação sempre nos mesmos padrões, mas sim a otimização do tempo para a operação de backup, volume de dados a armazenar e congestionamento da rede, entre outros fatores.

III. A periodicidade das operações de backup está intimamente ligada à taxa de crescimento da informação e ao esforço que é necessário despender para repor a informação, desde a última operação de backup. Nesse sentido, um backup semanal pode ser suficientemente aplicado em sistemas de aquisição em tempo real ou a processamentos de dados relativos a eventos únicos.

IV. Do ponto de vista da escalabilidade, uma solução de backup deve ser dimensionada de acordo com a medida da previsão de crescimento dos sistemas e do ambiente em que ela se insere. Por outro lado, em termos de sistema protegido, a janela dedicada ao backup é definida pelo tempo que um sistema fica dedicado exclusivamente à operação de backup, levando em conta a paralisação total ou parcial dos seus serviços.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1733Q686001 | Informática, Analista de Tecnologia da Informação, UFMA, UFMA, 2019

Indique a opção que relaciona a primeira coluna com a segunda, e escolha a opção correta. 
1- eSATA (external SATA) 
2- IDE/ATA 
3- ISA 
4- AGP 
A– Interface Paralela de comunicação de dados . 
B– Barramento de dados de 8 ou 16 bits. 
C– Barramento Acelerador Gráfico 
D– Tecnologia de transferência de dados serial
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1734Q619461 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, IFB BA, FUNRIO

Suponha um banco de dados com as tabelas ALUNO e CURSO e seus esquemas: ALUNO (Matricula, Nome, Sexo, Data_Nascimento, Codigo_Curso) e CURSO (Codigo, Nome, Localizacao), onde as chaves primárias são, respectivamente, Matricula e Codigo, e Codigo_Curso é uma chave estrangeira que referencia a tabela CURSO. Considere também o seguinte comando SQL: SELECT Matricula, Localizacao FROM ALUNO, CURSO WHERE ALUNO.Codigo_Curso=CURSO.Codigo; Que operações relacionais são realizadas por esse comando SQL?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1735Q121285 | Informática , Gerência de Transações, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

O conceito de transação fornece um mecanismo para descrição de unidades lógicas de banco de dados. O problema que ocorre quando duas transações que acessam os mesmos itens de banco de dados tiverem suas operações intercaladas, de forma que tornem o valor de alguns dos itens incorretos é denominado de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1736Q637143 | Informática, Tipos de redes, Analista de Tecnologia da Informação, MPE RN, FCC

Numa rede WAN,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1738Q627425 | Informática, Gestão do Risco, Analista de Tecnologia da Informação, MPE RN, FCC

Instrução: Para responder às questões de números 45 a 47, considere o conteúdo do PMBOK, 3a edição em Português. Avalia a prioridade dos riscos identificados usando a probabilidade deles ocorrerem, o impacto correspondente nos objetivos do projeto se os riscos realmente ocorrerem, além de outros fatores, como o prazo e tolerância a risco das restrições de custo, cronograma, escopo e qualidade do projeto. Trata-se de Análise
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1739Q619769 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, IFB BA

Em um sistema operacional, frequentemente um processo precisa interagir com outro processo, ainda que cada processo seja uma entidade independente. Além disso, em um ambiente multiprogramado, um processo não ocupa todo o tempo do processador. Por conta desses fatores, um processo pode estar nos seguintes estados: Bloqueado, Em execução e Pronto.

São transições válidas de estados entre processos, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1740Q704268 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

O barramento de entrada/saída de dados de alta velocidade para componentes de performance crítica, como, por exemplo, controladores de vídeo e dispositivos de armazenamento é o barramento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.