Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1781Q120990 | Programação , Programação orientada a objetos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

A respeito de programação orientada a objetos, julgue os itens de
86 a 88.

Para que a interface pública de uma classe seja considerada coesa, é necessário que todos os recursos dessa interface estejam relacionados ao conceito que a classe representa.

  1. ✂️
  2. ✂️

1782Q630944 | Informática, Dados, Analista de Tecnologia da Informação, BNB, ACEP

Sobre as estruturas de controle, usadas em algoritmos estruturados, assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1783Q625082 | Informática, Programação, Analista de Tecnologia da Informação, TCE SE, FGV

Em um ambiente IPv6, um usuário deseja acessar o endereço IPv4 192.168.100.1, de forma mapeada. Nessa situação, o usuário deve digitar esse endereço com a sintaxe:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1784Q637373 | Informática, Programação, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

O Apache Tomcat Web Server implementa que tecnologias?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1785Q120014 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

  1. ✂️
  2. ✂️

1787Q120028 | Engenharia de Software, Análise de Pontos de Função, Analista de Tecnologia da Informação, DATAPREV, Quadrix

No contexto da técnica de análise por ponto de função, assinale a alternativa que não contém uma função de dados OU uma função transacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1788Q641511 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPE

A respeito de teste de software, julgue os itens a seguir.

O teste de regressão tem o objetivo de localizar defeitos na estrutura interna do produto, exercitando, suficientemente, os possíveis caminhos de execução do sistema.

  1. ✂️
  2. ✂️

1791Q626930 | Informática, Linguagens, Analista de Tecnologia da Informação, MPE RN, FCC

Em JavaScript, o operador que retorna true se as variáveis envolvidas não possuírem o mesmo valor e/ou não forem do mesmo tipo de dado, caso contrário, retorna false, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1792Q120062 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, MPOG, FUNRIO

Texto associado.

As questões 05 a 08 tomarão por base o seguinte parágrafo, extraído da crônica “Percebes?”, de Caetano Veloso:

Imagem 002.jpg

A partir dos dados oferecidos pelo texto, é possível concluir que Caetano admite que filmes portugueses sejam legendados no Brasil, já que na opinião dele os brasileiros

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1793Q121869 | Direito Administrativo, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Texto associado.

Responda as questões 34 e 35 tendo como base a Lei
8.112/90.

Ao servidor investido em mandato eletivo aplicam- se as seguintes disposições, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1794Q120362 | , Analista de Tecnologia da Informação, DATAPREV, COSEAC

Texto associado.

01  class Prova{
02  public int a;
03
04  Prova(int _a){
05  a = _a;
06  }
07  public void acrescenta(int n){
08  a += n;
09  }
10  public void acrescenta(){
11  a++;
12  }
13  }
14  class SubProva extends Prova{
15  private int b;
16  SubProva(int umb, int uma){
17  super(uma);
18  b = umb;
19  }
20  public void acrescenta(int n){
21  b=b+n+2;
22  }
23  public static void main (String args[ ]) {
24  SubProva s = new SubProva(2,5);
25  Prova p = new Prova(2);
26  s.acrescenta(3);
27  p.acrescenta();
28  System.out.println(s.b+s.a);
29  System.out.println(p.a);
30  s.acrescenta();
31  System.out.println(" "+s.b+p.a+s.a) ;
32  }
33 }

Com relação às duas classes anteriores pode-se dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1795Q645418 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1796Q119872 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Para proteger informações confidenciais, uma empresa utiliza o método de cifra de substituição cíclica do alfabeto para criptografar seus documentos. Para reforçar seu método de criptografia, as letras latinas são substituídas por símbolos gráficos.
Uma comunicação dessa empresa foi direcionada a você para informar acerca do nome do novo produto que será lançado no mercado. Porém, o texto está cifrado conforme a seguir:

Considere que o tamanho da chave utilizada para compor o texto cifrado é de dois bits e que o alfabeto utilizado para recuperar a mensagem original e a respectiva correlação entre as letras latinas e os símbolos gráficos é o apresentado a seguir:

                        
A mensagem original é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1797Q120154 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Sobre as tabelas dinâmicas nas planilhas eletrônicas, analise as afirmações a seguir, marque C (CERTA) ou E (ERRADA) e aponte a alternativa correta.

( ) Não permite o uso de informações alfanuméricas.

( ) Permite diferentes tipos de ordenamento dos dados.

( ) Permite agrupar dados e calcular subtotais.

( ) É dinâmica, permite rapidez e flexibilidade na análise de dados, mas veta impressão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1798Q121224 | Administração Geral, Planejamento Estratégico e BSC, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O controle e o acompanhamento do que foi planejado passam por três etapas distintas: a primeira etapa caracteriza-se pela medição do desempenho organizacional; a segunda etapa é a comparação do desempenho organizacional com os padrões e objetivos, objeto do planejamento; e a terceira é a adoção das medidas corretivas necessárias. Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1799Q121496 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1800Q623003 | Informática, Algoritmos, Analista de Tecnologia da Informação, IFB BA

No contexto da álgebra computacional, pela regra de complemento a 2, é possível manipular tanto números positivos, quanto números negativos. Dado o número binário 0000010100110010 (sinal magnitude), o seu hexadecimal, após o complemento a 2 resultante, será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.