Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1741Q647183 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal do Pará PA, 2018

Com respeito ao assunto processo de software, considere as seguintes afirmativas:

I Na Programação Extrema (Extreme Programming), o projeto (design) arquitetural é encarado como algo transitório que pode e deve ser continuamente modificado conforme a construção prossegue.

II No Scrum, as sprints consistem em unidades de trabalho solicitadas para atingir um requisito estabelecido no registro de trabalho (backlog) e que precisa ser ajustado dentro de um prazo já fechado (janela de tempo).

III No Scrum, o ScrumMaster assume o papel de gerente de projetos da equipe ágil sendo, por exemplo, responsável por controlar os prazos e atribuir itens do backlog para cada membro da equipe.

IV O Espiral é um modelo de processo de software evolucionário que une a natureza iterativa da prototipação aos aspectos gerenciais dos métodos ágeis.

Estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1742Q646686 | Informática, Banco de Dados, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Assim como a maioria das tecnologias, os bancos de dados existem em diferentes arquiteturas em diferentes aplicações. Acerca das vantagens e desvantagens dos bancos de dados relacionais, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1743Q120948 | Programação , Conceitos básicos de programação, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

A respeito dos princípios de programação, julgue os seguintes itens.

Passagem por valor e passagem por referência são métodos empregados para realizar a passagem de parâmetros entre um programa e um subprograma. Em ambos os casos, a pilha é utilizada para realizar a cópia do valor (passagem por valor) ou do endereço (passagem por referência).

  1. ✂️
  2. ✂️

1744Q559994 | Informática, Tipos de Redes Locais, Analista de Tecnologia da Informação, UFABC, UFABC

Em uma rede local Ethernet utilizando switch (chave) com funcionalidades da camada 2 para a interligação física dos computadores, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1745Q561540 | Informática, Placas de rede, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Com base na NBR 14565 – procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada, o comprimento máximo recomendado de cabos UTP Cat5 (Unshielded twisted pair – Par trançado não blindado) em redes primárias e secundárias, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1747Q646837 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Com relação à APF (análise de pontos de função), julgue os itens a seguir. O objetivo da APF é determinar o custo exato na produção de um software, e não os custos necessários à manutenção de software.
  1. ✂️
  2. ✂️

1748Q682689 | Redes de Computadores, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

A principal razão para a substituição do IPv4 pelo IPv6 é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1749Q647122 | Informática, Gestão de TI, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

A Governança de TI (Tecnologia da Informação) compreende vários mecanismos e componentes que podem ser agrupados em quatro grandes domínios ou etapas, que podem ser chamadas de Ciclo da Governança de TI. Com relação a essas etapas, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1750Q698838 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Com relação aos conceitos e às definições de banco de dados, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1751Q120027 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1752Q646396 | Informática, Malware e Spyware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

“Key logger é um programa de computador do tipo _______________, cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.” Assinale a alternativa que completa corretamente a afirmação anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1754Q120602 | Engenharia Mecânica, Lubrificação e Desgaste, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O reservatório de óleo lubrificante de uma máquina possui formato cilíndrico, com diâmetro interno de 30cm e altura interna de 50cm. Qual a quantidade mínima de óleo (em litros) que deve ser adquirida para preencher completamente o reservatório? (considere ? = 3,14).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1755Q636705 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CRECI RJ, MSConcursos

Analise os termos com seus respectivos conceitos e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1756Q448806 | Direito Constitucional, Garantias Fundamentais, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018

Com vistas a anular ato lesivo à moralidade administrativa, qualquer cidadão é parte legítima para propor:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1757Q611127 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPE

Em computadores, números, caracteres e outros tipos de informação podem ser representados de diversas formas. Nos itens a seguir, considere que o subscrito de um número indica o sistema de numeração em que ele está representado. Assim, 25DEZ e 1001DOIS são números representados em base dez e em base dois, respectivamente. Com relação aos sistemas de representação de números e caracteres utilizados em computadores, julgue os itens a seguir.

A notação binária em complemento de dois, em 8 bits, para o número decimal negativo -23DEZ é 11101001COMPLEMENTO DE DOIS.
  1. ✂️
  2. ✂️

1758Q522565 | Auditoria, Auditoria Independente, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O parecer dos auditores independentes é o documento mediante o qual o auditor expressa sua opinião, de forma clara e objetiva, sobre as demonstrações contábeis nele indicadas. Dessa forma, o auditor assume responsabilidade técnico-profissional definida, inclusive de ordem pública; portanto, é indispensável que tal documento obedeça às características estabelecidas nas normas. Com relação ao esse tema, julgue os próximos itens. O parecer emitido pelo auditor independente compõe-se, no mínimo, de três parágrafos: o referente à identificação das demonstrações contábeis e à definição das responsabilidades do auditor e da administração, o relativo à extensão dos trabalhos e o que expressa a opinião do auditor.
  1. ✂️
  2. ✂️

1759Q631114 | Informática, Data Warehouse, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise a seguinte descrição relativa à Datawarehousing.

 O Data Warehouse (DW) é um conjunto de técnicas que, aplicadas em conjunto, geram um sistema de dados que proporciona informações para tomada de decisões. Para a visualização dos dados, existe uma classe específica de ferramentas, conhecidas como ferramentas OLAP, que são compostas por sub-classes. Nas ferramentas _______________ tem-se um SGBD mais um Servidor ____________. Neste caso, no SGBD ficam os dados num formato simples, e no Servidor __________, que é na verdade um banco de dados multidimensional, ficam os dados consolidados. O usuário visualiza diretamente o Servidor ___________, usando os módulos de consulta desta ferramenta.

Escolha a opção que preenche corretamente as lacunas acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1760Q648012 | Informática, Gestão de TI, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Acerca de infraestrutura de TI, julgue os itens subsequentes.

Para que um servidor com o Postfix instalado consiga fazer relay em outro servidor SMTP que possui o endereço IP 192.168.10.10, deve ser utilizada a instrução a seguir.

smtp_sasl_security_options 192.168.10.10

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.