Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q119432 | Informática , Banco de Dados Paralelos e Distribuídos, Analista de Tecnologia da Informação, UFF, UFF

No tocante aos Bancos de Dados Distribuídos, a vantagem atinente à maior confiabilidade e maior disponibilidade está diretamente ligada ao objetivo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q120831 | Redes de Computadores, NAS, Analista de Tecnologia da Informação, MPOG, FUNRIO

Em uma empresa X, alguns dos dispositivos de armazenamento estão ligados diretamente nos servidores; outros estão ligados via rede LAN da empresa com velocidade de 100 Mbps. Qual alternativa abaixo melhor representa, respectivamente, as tecnologias de armazenamento usadas pela empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q119739 | Engenharia de Software , Engenharia de Requisitos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Requisitos de sistema são descrições dos serviços fornecidos pelo
sistema e as suas restrições operacionais. Engenharia de requisitos
é o processo de descobrir, analisar, documentar e verificar esses
serviços e restrições. Acerca desse assunto, julgue os itens que se
seguem.

A etnografia, uma técnica de levantamento de requisitos, é uma abordagem completa para elicitação, utilizada para compreender os requisitos sociais e organizacionais e que identifica novas características a serem acrescentadas em um sistema.

  1. ✂️
  2. ✂️

184Q32082 | Matemática, Analista de Tecnologia da Informação, CRO RJ, QUADRIX

Em uma empresa verificou que 60% dos funcionários eram do sexo masculino e que a média salarial mensal destes era de R$ 2.000,00 e a média salarial mensal dos funcionários do sexo feminino era de R$ 2.500,00. Pode-se afirmar que a média salarial de todos os funcionários dessa empresa é de: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q119774 | Informática, Arquitetura Cliente Servidor, Analista de Tecnologia da Informação, MPE RN, FCC

Os sistemas de comunicações que apresentam tráfego constante, necessitando de uma conexão dedicada para a transferência de informações contínuas, devem utilizar a técnica de comutação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q646768 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

O processo pelo qual ocorre a verificação, se os requisitos estão definindo o sistema que o cliente realmente deseja, dá-se o nome de validação de requisitos. Essa técnica se sobrepõe a análise, pois foca em encontrar problemas com os requisitos. A validação de requisitos é muito importante, uma vez que, caso ocorram erros no documento de requisitos, estes podem impactar em aumento de custos, retrabalho durante o desenvolvimento, ou mesmo quando o sistema já estiver em funcionamento. Durante o processo de validação de requisitos, diferentes tipos de verificação podem ser efetuados com os requisitos no documento de requisitos. Uma dessas verificações tem seguinte definição: “o documento de requisitos deve incluir requisitos que definam todas as funções e as restrições pretendidas pelo usuário do sistema”. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

187Q120397 | Engenharia Civil, Instalações Elétricas, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Em geral, os fios e cabos para baixa tensão são designados em termos de seu comportamento quando submetidos à ação do fogo, isto é, em função do material de sua isolação e cobertura. Os cabos elétricos utilizados em circuitos de segurança e sinalizações de emergência são classificados exclusivamente como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q25973 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, CNEN, IDECAN

Texto associado.
Jornalismo robotizado
Computadores treinados escrevem sobre jogos, terremotos e crimes.

      O uso de algoritmos na confecção de textos não é algo novo. A companhia americana Narrative Science treina computadores para escreverem sumários de jogos de diferentes modalidades desde 2012 com grande sucesso. Os resumos são publicados online nos jornais que compram seu serviço logo depois do fim do jogo, com uma velocidade impossível para um redator humano. Embora sejam informativos, os textos com uma descrição dos gols da rodada ou das cestas marcadas no clássico regional são corriqueiros e pouco importantes.

      Uma tecnologia criada pelo Los Angeles Times pode mudar os rumos do “robô-jornalismo". Escrito pelo jornalista e programador Ken Schwencke, um algoritmo usado pelo jornal é capaz de gerar um texto sobre terremotos com base nos dados divulgados eletronicamente pelo Serviço Geológico dos Estados Unidos (USGS) sempre que o tremor ultrapassa um limite mínimo de magnitude. Assim, o jornal foi capaz de colocar na sua página de internet um texto sobre o terremoto que atingiu Los Angeles na segunda-feira 17, três minutos depois de receber os dados do USGS. O jornalista conta que o terremoto o assustou e o fez levantar-se da cama, quando caminhou até seu computador e encontrou o texto pronto. O único trabalho que teve foi apertar o botão para publicar o texto no site do Los Angeles Times.

      Schwencke, que também criou um algoritmo que escreve notícias sobre criminalidade na região de Los Angeles, disse à revista eletrônica Slate(www.slate.com) que o “robô-jornalismo" não chegou para acabar com os jornalistas humanos. “É algo suplementar. As pessoas ganham tempo com isso e para alguns tipos de notícias a informação é disseminada de um modo como qualquer outra. Eu vejo isso como algo que não deve acabar com o emprego de ninguém, mas que deixa o emprego de todo mundo mais interessante", disse o jornalista. “Assim a redação pode se preocupar mais em sair às ruas e verificar se há feridos, se algum prédio foi danificado ou entrevistar o pessoal do USGS", explicou Schwencke, acrescentando que o texto inicial foi atualizado 71 vezes por repórteres e editores até se tornar a matéria de capa do dia seguinte.

(Carta Capital, 26 de março de 2013.)
Em “Embora sejam informativos, os textos com uma descrição dos gols da rodada ou das cestas marcadas no clássico regional são corriqueiros e pouco importantes." (1º§), o termo destacado estabelece uma relação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q121759 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Ao traçarmos um paralelo entre os discursos do então presidente dos Estados Unidos, Barack Obama, e do seu antecessor, George W. Bush, podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

190Q120291 | Informática , Registradores, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de registradores, encontrados em computadores modernos, marque a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

191Q120479 | Sistemas Operacionais , Conceitos Básicos, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Considerando as estruturas básicas de processamento, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q120850 | Redes de Computadores, VLAN, Analista de Tecnologia da Informação, MPOG, FUNRIO

Em uma Empresa X, em andares diferentes, existem dois comutadores cada um com duas VLANs: VLAN A e VLAN B. Os dois estão interligados e cada porta desta ligação foi configurada como porta de entroncamento (Porta TRUNK) e habilitada para atravessar as VLANs A e B. O comutador sabe que o quadro (frame), que entra na porta TRUNK, pertence a uma determinada VLAN, porque foi definido um quadro estendido de padrão Ethernet

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q687305 | Informática, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

Em relação aos algoritmos de ordenação, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O algoritmo quicksort é muito eficiente quando temos uma quantidade pequena de elementos a ordenar. 
II O algoritmo shell utiliza intensamente a inserção direta. 
III No algoritmo bubble sort o número de variáveis envolvidas é pequeno. 
As afirmativas I, II e III são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q617045 | Informática, Modelo de Entidade Relacionamento, Analista de Tecnologia da Informação, SEFAZ AM, NCE

No modelo ER, o conceito de entidade fraca aplica-se a entidades que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q119602 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de subprograma e Funções em Java, analise as seguintes afirmativas:

I. Subprograma é o nome dado a um trecho de um programa mais complexo que, em geral, encerra em si próprio parte da solução de um problema maior (o programa a que ele está subordinado).
II. Modificador é uma combinação de especificador de acesso (public, protected ou private); abstract ou static.
III. O especificador de acesso public, indica que a função pode ser utilizada periodicamente ou livremente, com restrições, pelas classes das aplicações, por outras classes do mesmo pacote (package) ou de outro pacote.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

196Q703930 | Português, Concordância Verbal e Nominal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Assinale a alternativa correta no que diz respeito à concordância nominal e verbal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q121255 | Programação , PHP, Analista de Tecnologia da Informação, UFPR, UFPR

Sobre PHP, qual a sintaxe correta para se adicionar 1 (um) à variável contador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q30643 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Nos computadores modernos, é cada vez mais comum a disponibilidade de grande quantidade de memória RAM, com grande desempenho ao acesso de dados. No entanto nem sempre a quantidade disponível de memória RAM é suficiente para uma operação ou a execução de um programa. Para contornar esse problema qual é o tipo de memória utilizada para compensar a limitação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q121857 | Engenharia de Software , Engenharia de Requisitos, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

A técnica que busca o consenso entre um grupo de especialistas através de rodadas de respostas anônimas a questionários e que ajuda a reduzir a parcialidade nos dados e evita que alguém possa indevidamente influenciar o resultado é chamada de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q637169 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Considerando os fundamentos a respeito de sistemas de numeração e aritmética computacional, analise as afirmações a seguir e indique a opção correta.

I - Tanto o sinal-magnitude quanto o complemento de 2 tem 2 representações para o zero (0): + 0 e -0.

II - Um sistema numérico de base n necessita de n símbolos distintos para representar seus dígitos de 0 a n – 1.

III - No sinal-magnitude, usa-se 1 bit para expressar o sinal negativo de um número inteiro – 0, quando o sinal é positivo e 1, quando ele é negativo.

IV- A memória dos computadores é fi nita, portanto, a aritmética computacional trata números expressos em precisão finita. V - Uma mantissa cujo bit mais à esquerda é diferente de zero, é denominada normalizada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.