Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1862Q120789 | Sistemas Operacionais , Server, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas Windows 2003 Server e Linux, julgue os
itens que se seguem.

Ao se desligar deliberadamente um servidor Windows Server 2003, o sistema solicita uma justificativa para tal ação.

  1. ✂️
  2. ✂️

1863Q120034 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, MPOG, FUNRIO

Texto associado.

As questões 01 a 04 tomarão por base o seguinte texto:

Imagem 001.jpg

O texto da revista Veja é predominantemente informativo, mas os dois primeiros períodos são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1864Q618478 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise as seguintes afirmações acerca da estrutura geral de gerenciamento de recursos utilizada nos sistemas operacionais corporativos.

I - A estratégia de micro-kernel estrutura o sistema operacional, removendo todos os componentes não-essenciais do kernel, implementando-os como programas em nível de sistema e usuário. Todavia, oferece gerenciamento mínimo de processos e memória.

II - A estrutura do sistema operacional AIX é organizada, originalmente, compreendendo seis módulos carregáveis do kernel: classes de escalonamento, sistemas de arquivos, chamadas de sistema carregáveis, formatos executáveis, módulos STREAM, drivers de dispositivo e de barramento.

III - O Linux implementa memória virtual usando paginação por demanda com clustering – que trata, em especial, de falhas de página trazendo não apenas a página que falta, mas também várias páginas subseqüentes.

IV - O kernel do Linux cria um espaço de endereços virtuais em duas situações apenas: quando um processo executar um novo programa com a chamada de sistema exec ( ) ou quando um novo processo é criado, através do uso da chamada de sistema fork ( ).

V - O gerenciador VM (Virtual Memory) no Windows XP utiliza um esquema baseado em páginas de 4 Kbytes para processadores compatíveis ao IA-32 e 8 Kbytes para IA-64. Em processadores IA-32, cada processo possui um espaço de endereçamento virtual de 4 Gbytes.

Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1865Q725000 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Analista de Tecnologia da Informação, UFT, FCC

Sobre o desmatamento na Amazônia, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1867Q649768 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Abaixo, estão enumeradas as fases que integram o front-end de um compilador:

1) Análise Semântica

2) Análise Léxica

3) Análise Sintática

4) Gerador de código intermediário

Indique a sequência correta, com a ordem em que as fases ocorrem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1868Q611905 | Informática, UML, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMG

Analise estas afirmativas concernentes a abordagens de análise:

I. A análise estruturada usa intensivamente a decomposição funcional.

II. O primeiro passo da análise orientada a objetos consiste em entender como o sistema será usado.

III. A LMU (Linguagem de Modelagem Unificada) é uma metodologia para desenvolvimento de software derivada das técnicas de Modelagem Baseada em Objeto.

A partir dessa análise, podese concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1869Q706370 | Português, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

1.      A bela cidade de Praga é um monumento a Franz Kafka, o mais ilustre de seus escritores. Toma todo um dia visitar as esculturas a ele dedicadas, as casas onde viveu, os cafés que frequentava.

2.      Comove-me ver, no Museu Franz Kafka, sua Carta ao Pai, que nunca enviou. Essa longa carta foi a primeira coisa que li dele. Eu me dava muito mal com meu pai, de quem tinha medo, e me identifiquei com o texto desde as primeiras linhas, sobretudo quando Kafka acusa seu progenitor de ter feito dele um homem inseguro, desconfiado da sua própria vocação.

3.      Recém-formado, Kafka começa a trabalhar numa companhia de seguros, afirmando que esse trabalho matará sua vocação; como poderia chegar a ser um escritor alguém que dedica tantas horas a um afazer alimentício? Todos os escritores se fizeram perguntas parecidas. Mas este fez o que a maioria deles não faz: escrever em todos os momentos livres que tinha, e, embora tenha publicado pouco em vida, deixar uma obra de longuíssimo fôlego.

4.      Nada me parece mais triste que alguém que, como Kafka, foi capaz de escrever tantos livros jamais tenha sido reconhecido enquanto vivia, e só postumamente se notasse que foi um dos grandes. O pedido a seu amigo Max Brod para que queimasse seus inéditos revela que acreditava ter fracassado como escritor, embora talvez restasse alguma expectativa otimista, porque, do contrário, ele mesmo os teria queimado.

5.      A propósito de Max Brod, um dos poucos contemporâneos que acreditavam no talento de Kafka, há agora uma retomada dos ataques que já lhe fizeram no passado. Que injustiça! O mundo deveria estar grato a Max Brod, por ter, em vez de acatado a decisão do amigo a quem admirava, salvado para os leitores do futuro uma das obras mais originais da literatura.

6.       Hermann Kafka, o destinatário da carta que seu filho nunca lhe enviou, não teve contato nenhum com a literatura. Dedicou-se ao comércio, abrindo lojas que tiveram certo êxito e elevaram os níveis de vida da família.

7.       O melhor amigo de Kafta foi sem dúvida Max Brod, que, naqueles anos, já havia publicado alguns livros. Foi um dos primeiros a perceber o gênio do escritor e o estimulou sem trégua a acreditar em si mesmo, algo que efetivamente ocorreu, pois Kafka, quando escrevia, perdia a insegurança da qual sempre padeceu e se tornava um insólito inventor de pessoas e histórias.

       (Adaptado de: LLOSA, Mario Vargas. 19/5/19. Disponível em: brasil.elpais.com

Toma todo um dia visitar as esculturas a ele dedicadas (1° parágrafo)


No contexto, o segmento sublinhado acima pode ser corretamente reescrito do seguinte modo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1870Q119623 | Governança de TI , CMMI, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca do modelo CMMI (capability maturity model integration),
julgue os itens a seguir.

Metas específicas são metas compartilhadas por múltiplas áreas de processo, que, quando atingidas dentro de uma área de processo específica, indicam se estão sendo planejadas e implementadas de forma efetiva, replicável e controlada.

  1. ✂️
  2. ✂️

1872Q119661 | Informática, OLAP, Analista de Tecnologia da Informação, MPOG, FUNRIO

Na modelagem dimensional de dados para Data Warehouse, existem dois tipos de tabelas, representando os fatos contendo os dados granulares e os pontos de entrada específicos chamados de dimensões que descrevem os fatos. A modelagem dimensional facilita as consultas com operações OLAP (de Processamento Analítico On Line, em Inglês). A operação OLAP que permite relacionar fatos diferentes através de dimensões compartilhadas é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1873Q120431 | Informática , Oracle, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Com relação a ambiente de desenvolvimento de sistemas utilizando Delphi e a linguagem de programação PL/SQL, julgue os itens que
se seguem.

No Oracle 9i, a procedure abaixo será executada sem a ocorrência de erro de execução, porém nada será exibido.

Imagem 018.jpg

  1. ✂️
  2. ✂️

1874Q120443 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Texto associado.

Imagem 004.jpg

Há, no Texto 2, a defesa explícita de que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1875Q625538 | Informática, Protocolo, Analista de Tecnologia da Informação, MPE RN, FCC

Nas redes de difusão é fundamental determinar quem tem direito de usar o canal quando há uma disputa por ele. Os protocolos nos quais as estações escutam uma portadora e funcionam de acordo com ela são denominados protocolos com detecção de portadora e, geralmente utilizam algoritmos para alocar um canal de acesso múltiplo. Nesse sentido, considere:

Uma estação, após escutar o canal e constatar que ele está ocupado, abandonará a escuta, aguardará durante um intervalo de tempo aleatório e, em seguida repetirá o algoritmo. O ciclo se repetirá até que a estação se apodere do canal e inicie sua transmissão.

Trata-se das funções do protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1876Q647823 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere à engenharia de software, julgue os itens que se seguem. Na análise de requisitos, as entrevistas formais ou informais com os stakeholders do sistema fazem parte dos processos de engenharia de requisitos.
  1. ✂️
  2. ✂️

1877Q120213 | Engenharia de Software , UML, Analista de Tecnologia da Informação, UFBA, UFBA

Em um Diagrama de Gráfico de Estados, um Estado de História representa o registro do último subestado em que um objeto se encontrava, quando, por algum motivo, o processo foi interrompido

  1. ✂️
  2. ✂️

1878Q634777 | Informática, Filosofia do SGBD, Analista de Tecnologia da Informação, IF SC, IESES

A respeito da capacidade dos Sistemas Gerenciadores de Bancos de Dados (SGBD), este sistema deve fornecer recursos caso ocorram falhas de hardware ou software. Por exemplo, se o sistema de computador falhar no meio da execução de um programa que esteja realizando uma alteração complexa na base de dados, há um subsistema responsável por assegurar que a base de dados volte ao estado anterior ao início da execução do programa. A alternativa que corresponde a esta capacidade descrita é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1879Q121497 | Engenharia de Software, Teste de Software, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O método de testes estruturais de software não tem como objetivo garantir que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1880Q635551 | Informática, TCP IP, Analista de Tecnologia da Informação, MPE RN, FCC

Em relação ao modelo de referência OSI e a pilha de protocolos TCP/IP, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.