Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q703930 | Português, Concordância Verbal e Nominal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Assinale a alternativa correta no que diz respeito à concordância nominal e verbal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q637169 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Considerando os fundamentos a respeito de sistemas de numeração e aritmética computacional, analise as afirmações a seguir e indique a opção correta.

I - Tanto o sinal-magnitude quanto o complemento de 2 tem 2 representações para o zero (0): + 0 e -0.

II - Um sistema numérico de base n necessita de n símbolos distintos para representar seus dígitos de 0 a n – 1.

III - No sinal-magnitude, usa-se 1 bit para expressar o sinal negativo de um número inteiro – 0, quando o sinal é positivo e 1, quando ele é negativo.

IV- A memória dos computadores é fi nita, portanto, a aritmética computacional trata números expressos em precisão finita. V - Uma mantissa cujo bit mais à esquerda é diferente de zero, é denominada normalizada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q120333 | Informática , Modelo relacional, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de modelo entidade-relacionamento, marque a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

204Q30643 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Nos computadores modernos, é cada vez mais comum a disponibilidade de grande quantidade de memória RAM, com grande desempenho ao acesso de dados. No entanto nem sempre a quantidade disponível de memória RAM é suficiente para uma operação ou a execução de um programa. Para contornar esse problema qual é o tipo de memória utilizada para compensar a limitação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q687305 | Informática, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

Em relação aos algoritmos de ordenação, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O algoritmo quicksort é muito eficiente quando temos uma quantidade pequena de elementos a ordenar. 
II O algoritmo shell utiliza intensamente a inserção direta. 
III No algoritmo bubble sort o número de variáveis envolvidas é pequeno. 
As afirmativas I, II e III são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q121873 | Sistemas de Informação , Sistemas de Informação, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de Sistemas de transação com o usuário, ou sistemas on-line, analise as seguintes afirmativas:
I. Os Sistemas de transação com o usuário são caracterizados por recursos distribuídos para processamento, armazenamento e impressão de dados, bases de dados relacionais e transferência do gerenciamento dos recursos de TI para os usuários.

II. Os Sistemas de transação com o usuário são caracterizados, também, pelas técnicas de programação, projeto e análise de sistemas estruturados, sistema de armazenamento de dados em rede, sistema transacional de interação direta com os usuários finais gerenciamento dos sistemas de forma centralizada.

III. Os Sistemas de transação com o usuário ampliaram as oportunidades de automação das atividades que necessitavam de interatividade e melhoraram a qualidade dos trabalhos pela padronização e facilidades de controle centralizado das atividades realizadas emdiferentes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

207Q649112 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Assinale a alternativa que apresenta uma tag utilizada pelo CSS (cascading style sheets) para definir uma correspondência entre um documento e um recurso externo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q121857 | Engenharia de Software , Engenharia de Requisitos, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

A técnica que busca o consenso entre um grupo de especialistas através de rodadas de respostas anônimas a questionários e que ajuda a reduzir a parcialidade nos dados e evita que alguém possa indevidamente influenciar o resultado é chamada de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

209Q42662 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

O protocolo IP (Internet Protocol) é utilizado para definir, de forma hierárquica, o endereço dos dispositivos e/ou computadores conectados na internet, sendo dessa forma classificados em Classes. Um exemplo de IP Classe B é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q120619 | Direito Previdenciário, Contribuições dos tomadores de serviço, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Deve(m) ser discriminado(s) na folha de pagamento:

I. Os nomes dos segurados empregados, trabalhador avulso e contribuintes individuais (autônomos e empresários).

II. O cargo, função ou serviço prestado.

III. Parcelas integrantes da remuneração.

IV. Parcelas não integrantes da remuneração.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

212Q30629 | Raciocínio Lógico, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Em uma determinada seção eleitoral, houve falhas em todas as urnas eletrônicas. Dessa forma, a votação, ali, foi realizada com a utilização do chamado “voto em papel”. Todos os papéis, contendo os votos, ora no candidato A, ora no candidato B, foram colocados em uma urna convencional. Sabe-se que o candidato Ateve 40 votos e o candidato B teve 23 votos nessa seção eleitoral. Sendo assim, no momento da apuração, a pessoa responsável pela contagem dos votos retira um voto em papel da urna e verifica que esse voto foi dado ao candidato B. Em seguida, essa pessoa retira, aleatoriamente, um outro voto da mesma urna. Qual é a probabilidade de esse segundo voto também ser do candidato B?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q32092 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CRO RJ

No que diz respeito às métricas de projeto de software, é correto afirmar que a metodologia utilizada para dimensionar um produto, quantificando a funcionalidade proporcionada ao usuário a partir do seu desenho lógico, constituindo-se, portanto, em medidas indiretas do produto e do processo por meio do qual ele é desenvolvido, está representado por qual tipo de métrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

214Q646810 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Um dos sistemas mais utilizados para o controle de versão de código é o git. Considere hipoteticamente que um programador inadvertidamente realizou um commit na branch errada utilizando o git. É necessário que ele remova esse commit sem perder o trabalho que ele realizou localmente. O comando que resolverá o problema é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q121402 | Redes de Computadores , RAID, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito da tecnologia RAID (redundant array of independent
disks
) julgue o próximo item.

O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos. O primeiro, por meio de uma técnica chamada divisão de dados (data stripping ou RAID 1), consiste em tornar o sistema de disco mais rápido, enquanto o segundo, mediante uma técnica chamada espelhamento (mirroring ou RAID 0), consiste em tornar o sistema de disco mais seguro. Essas duas técnicas podem ser usadas isoladamente ou em conjunto.

  1. ✂️
  2. ✂️

216Q119966 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg
Imagem 004.jpg

Julgue os itens que se seguem, relativos às ideias apresentadas no
texto.

Infere-se da leitura do texto que a prevalência do interesse das minorias oligárquicas, observada desde o período da colonização do Brasil, desfavoreceu o planejamento financeiro da população, de forma geral, visto que esta não detinha poder de decisão sobre assuntos políticos.

  1. ✂️
  2. ✂️

217Q42663 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

O software Squid, disponível para os sistemas operacionais Linux e Windows, é um aplicativo de rede de computadores utilizado para implementar um servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q648197 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O hardware de um computador pode ser dividido basicamente em quatro categorias: processador, placa-mãe, memória e dispositivos de entrada e saída. Tratando-se de CPU, assinale a alternativa correta em relação a registradores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

219Q120163 | Informática, Cookie, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Em um navegador WEB, a opção incorreta em relação ao conceito de cookie é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q640978 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE

Um conjunto ordenado de itens a partir do qual podem ser eliminados itens em uma extremidade e no qual podem ser inseridos itens na outra extremidade é denominado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.