Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2021Q120883 | Redes de Computadores , Cabeamento, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

A respeito de transmissão de informação, meios de transmissão e
ligações ao meio, julgue os itens subsequentes.

Os cabos STP (pares trançados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk.

  1. ✂️
  2. ✂️

2022Q855862 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

Texto CG1A1-I

       Algumas das primeiras incursões pelos mundos paralelos ocorreram na década de 50 do século passado, graças ao trabalho de pesquisadores interessados em certos aspectos da mecânica quântica — teoria desenvolvida para explicar os fenômenos que ocorrem no reino microscópico dos átomos e das partículas subatômicas. A mecânica quântica quebrou o molde da mecânica clássica, que a antecedeu, ao firmar o conceito de que as previsões científicas são necessariamente probabilísticas. Podemos prever a probabilidade de alcançar determinado resultado ou outro, mas em geral não podemos prever qual deles acontecerá. Essa quebra de rumo com relação a centenas de anos de pensamento científico já é suficientemente chocante, mas há outro aspecto da teoria quântica que nos confunde ainda mais, embora desperte menos atenção. Depois de anos de criterioso estudo da mecânica quântica, e depois da acumulação de uma pletora de dados que confirmam suas previsões probabilísticas, ninguém até hoje soube explicar por que razão apenas uma das muitas resoluções possíveis de qualquer situação que se estude torna-se real. Quando fazemos experimentos, quando examinamos o mundo, todos estamos de acordo com o fato de que deparamos com uma realidade única e definida. Contudo, mais de um século depois do início da revolução quântica, não há consenso entre os físicos quanto à razão e à forma de compatibilizar esse fato básico com a expressão matemática da teoria.


Brian Greene. A realidade oculta: universos paralelos e as leis
profundas do cosmo. José Viegas Jr. (Trad.) São Paulo:
Cia das Letras, 2012, p. 15-16 (com adaptações).

Com relação aos aspectos linguísticos do texto CG1A1-I, julgue o item a seguir.

Mantendo-se a correção gramatical e a coerência do texto, o trecho “Depois de anos de criterioso estudo da mecânica quântica, e depois da acumulação de uma pletora de dados que confirmam suas previsões probabilísticas”, no quinto período do texto, poderia ser reescrito da seguinte maneira: Após anos de meticuloso estudo da mecânica quântica, e após a acumulação de uma superabundância de dados que confirmam suas previsões probabilísticas.

  1. ✂️
  2. ✂️

2023Q849207 | Administração Geral, Gestão de processos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

Com relação à notação BPMN, julgue os itens subsequentes.

Na representação de um fluxograma, a presença de uma seta que é proveniente de um símbolo e que aponta para outro símbolo indica que o controle do processo foi passado para o símbolo do qual provém a seta.

  1. ✂️
  2. ✂️

2024Q649787 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

No CSS3, esta propriedade “permite adicionar efeitos dinâmicos de sombra no texto em elementos como parágrafos, cabeçalhos, sem antes renderizar o texto usando uma imagem”; assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2025Q686148 | Segurança da Informação, Analista de Tecnologia da Informação, UFMA, UFMA, 2019

Com relação a vulnerabilidades e ataques a sistemas computacionais, considere as afirmativas I a IV, a seguir. Quantas delas estão corretas? 
I. As vulnerabilidades do tipo buffer overflow são muito exploradas atualmente e podem dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente e burlar particularidades de cada sistema. 
II. O principal objetivo de um ataque de negação de serviço (DDoS) é deixar um recurso computacional inacessível aos seus utilizadores legítimos. Isso é feito criando. 
III.Uma vulnerabilidade de segurança permite que sistemas computacionais sejam protegidos contra grandes volumes de tráfego repentino os quais são chamados comumente de rajadas de tráfego. 
IV.Ataques de DDoS por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar a sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2026Q549455 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, Fundação Universidade Federal de Tocantins, FCC

O serviço de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2027Q622434 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

O termo arquitetura de computador refere-se aos atributos que têm impacto direto sobre a execução lógica de um programa, enquanto organização de computador refere-se às unidades operacionais e suas interconexões que implementam as especificações da sua arquitetura. A respeito desse tema, julgue os itens de 86 a 90.

Três técnicas diferentes podem ser usadas para a realização de operações de entrada/saída (E/S): programada; dirigida por interrupção; e acesso direto à memória (DMA). Nas duas primeiras, o processador é responsável por obter dados da memória principal, em uma operação de saída, e por armazenar dados na memória principal, em uma operação de entrada. Na técnica de DMA, a transferência de dados entre o módulo de E/S e a memória principal é feita diretamente pelo processador, que executa um programa e tem o controle direto da operação de E/S.

  1. ✂️
  2. ✂️

2028Q121445 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Texto associado.

Imagem 004.jpg
Imagem 005.jpg

Em Colhe a mais bela flor (v.09), a palavra mais apresenta o mesmo sentido que em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2029Q647529 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

No tocante ao padrão de projeto Decorator, também conhecido como Wrapper, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2030Q701303 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

De acordo com a Lei Orgânica do Município, o prefeito poderá delegar o ato de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2031Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Sobre as técnicas de segurança da informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2032Q120703 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, Quadrix

As pesquisas de opinião fazem parte do cotidiano da população e têm uma grande visibilidade na mídia. É muito comum abrir jornais e revistas e encontrar levantamentos sobre o que pensam as pessoas a respeito dos mais diversos temas, como, por exemplo, pesquisas de intenção eleitoral ou sobre a expectativa em relação ao futuro do País. A Pesquisa ad hoc é uma pesquisa feita sob encomenda, ou seja, a partir das necessidades específicas de cada cliente. Nesse caso, o contratante participa ativamente na estruturação do trabalho, definindo prioridades ou enfoques (público-alvo, amostragem, mercados pesquisados. entre outros)praças, conjuntamente à coordenação de análise do IBOPE. O resultado final são informações exclusivas e importantes para a tomada de decisões estratégicas de maneira rápida, eficiente e segura. Pode servir aos mais diferentes propósitos e a cada dia é mais usada como instrumento de apoio nos processos decisórios. São modalidades de Pesquisa ad hoc:

I. Pesquisas de hábitos e atitudes que permitem conhecer o comportamento e as atitudes do consumidor em relação à categoria de produtos e às marcas que a compoem.

II. Testes envolvendo todos os elementos do Mix de Marketing: produto, embalagem, propaganda.

III.Estudos de satisfação do consumidor: medidas pontuais ou contínuas.

IV. Pesquisas de imagem de marca.

V. Pré e pós-testes de comunicação

Pode-se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2033Q644744 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

A interface entre o Sistema Operacional e os programas de usuário é definida pelo conjunto de “instruções estendidas” que o Sistema Operacional proporciona, que são conhecidas tradicionalmente, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2034Q120732 | Informática , SQL, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Considerando que, em qualquer sistema de banco de dados em que
se espera atingir um desempenho aceitável, a otimização de
consultas constitui uma necessidade, julgue os itens subsecutivos.

O processo de otimização automática de consultas SQL envolve a conversão da consulta original, em uma forma canônica, que, em algum aspecto, destina-se à obtenção de uma representação mais eficiente que a original.

  1. ✂️
  2. ✂️

2035Q119983 | Engenharia de Software , Teste de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

A respeito de teste de software, julgue os itens a seguir.

O teste de regressão tem o objetivo de localizar defeitos na estrutura interna do produto, exercitando, suficientemente, os possíveis caminhos de execução do sistema.

  1. ✂️
  2. ✂️

2036Q636596 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREMESP, FCC

Considere que um Analista de Sistemas sugeriu a implementação de um novo projeto com base em um processo de software que organiza suas iterações em quatro fases principais:

[1] Concepção: levantar, de forma genérica e pouco precisa, o escopo do projeto. O objetivo é ter uma visão inicial do problema, estimar esforço e prazos e determinar se o projeto é viável e merece uma análise mais profunda.

[2] Elaboração: levantar todos, ou a maior parte dos requisitos. Em uma primeira iteração alguns requisitos, de maior risco e valor arquitetural, são especificados em detalhes, implementados e servem como base de avaliação junto ao usuário e desenvolvedores para o planejamento da próxima iteração. Ao fim da fase, 90% dos requisitos devem ter sido levantados em detalhes, o núcleo do sistema deve ter sido implementado com alta qualidade, os principais riscos devem ter sido tratados, podendo-se fazer estimativas mais realistas.

[3] Construção: implementar, de forma iterativa, os elementos restantes de menor risco e mais fáceis e preparação para a implantação.

[4] Transição: realizar testes finais e implantação.

O processo de software indicado pelo Analista é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2037Q647099 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens que se seguem, a respeito de arquitetura e tecnologias de sistemas de informação. A descoberta de novas regras e padrões em conjuntos de dados fornecidos, ou aquisição de conhecimento indutivo, é um dos objetivos de data mining.
  1. ✂️
  2. ✂️

2038Q121289 | , Analista de Tecnologia da Informação, DATAPREV, COSEAC

Texto associado.

01  class Prova{
02  public int a;
03
04  Prova(int _a){
05  a = _a;
06  }
07  public void acrescenta(int n){
08  a += n;
09  }
10  public void acrescenta(){
11  a++;
12  }
13  }
14  class SubProva extends Prova{
15  private int b;
16  SubProva(int umb, int uma){
17  super(uma);
18  b = umb;
19  }
20  public void acrescenta(int n){
21  b=b+n+2;
22  }
23  public static void main (String args[ ]) {
24  SubProva s = new SubProva(2,5);
25  Prova p = new Prova(2);
26  s.acrescenta(3);
27  p.acrescenta();
28  System.out.println(s.b+s.a);
29  System.out.println(p.a);
30  s.acrescenta();
31  System.out.println(" "+s.b+p.a+s.a) ;
32  }
33 }

Com relação ao programa anterior, é correto afirmar que a linha 29, ao executar o programa, a saída será:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2039Q120524 | Português, Morfologia Pronomes, Analista de Tecnologia da Informação, UFF, UFF

Texto associado.

Leia o texto abaixo e responda às questões
propostas.


1 Entender a saúde como grau zero de malestar
permitiu uma grande invenção do século XX,
que foi a previdência social. Se a saúde é a nãodoença,
então sabemos exatamente do que cada
qual necessita para curar-se. A sociedade, assim,
se responsabiliza por tais tratamentos de saúde.
Isso é moral e justificável. Aliás, é quase consenso
que uma das maiores falhas dos Estados Unidos é
não terem um sistema de saúde como o europeu e
o canadense.
2 Contudo, com os avanços da medicina e a
nova idéia de saúde surgem problemas. Antes de
mais nada, até onde vai minha responsabilidade
pela saúde dos outros? Se alguém adoece ou se
fere por decisão própria, deve a sociedade arcar
com suas despesas? Não penso no caso da
tentativa de suicídio, porque esta pode decorrer de
um sofrimento psíquico tão intenso que justifica a
sociedade tratar não só os danos físicos, mas a
causa íntima deles. No entanto,no caso de quem
fuma ou bebe, deve a sociedade custear as
doenças que ele terá a mais do que o não-fumante
ou o não-alcoólico? Ou deveriam essas pessoas,
alertadas há anos dos custos que despejam sobre
seus concidadãos, arcar com eles ou com um
pagamento suplementar de seguro-saúde? É
possível, hoje, estabelecer melhor que no passado
o grau de responsabilidade de cada pessoa nas
mazelas sociais. Vemos isso nos seguros de carro:
os rapazes de 18 a 24 anos são os maiores
causadores de acidentes, portanto quem está nessa
faixa paga um prêmio maior. Todavia, se ao fim de
um ano ou dois ele mostrar que não gerou custos
para a seguradora, provavelmente começará a
ganhar bônus. Esse modelo possivelmente se
ampliará para a saúde.
3 O segundo problema está ligado à expansão
da saúde para um a mais. Uma coisa é curar ou
sarar, outra é dar vantagens - como o que se
chama wellness - que as pessoas antes não
tinham ou que não estão na previsão usualde
nossa vida e de sua qualidade. Aqui, para além do
valor altamente moral da saúde como não-doença,
entram elementos que podem ser da ordem da
vaidade, ou do gosto pelo próprio corpo, ou de certa
felicidade. É difícil separar o que é vaidade, o que é
felicidade, e talvez se esmerar em distingui-los
indique apenas uma atitude moralista no pior
sentido do termo. Mas cada vez mais pessoas hão
de querer não apenas realizar cirurgias plásticas,
como também ampliar seu tempo de vida
sexualmente ativa, sua capacidade física e outras
qualidades que, longe de nos reconduzirem à média
zero do histórico humano, vão nos levar - permitam
a citação de Toy Story - "para o infinito e além".
Ora, se a "medicina da cura" tem custos diferentes
conforme o perfil de saúde e doença dos pacientes,
a "medicina do mais" tem custos diferentes
conforme o que o indivíduo almeja. Naquele caso, o
custo depende de onde se parte; neste, de aonde
se quer chegar. Podemosmodelar nosso corpo e
nossa vida, mais que no passado. E quem paga por
isso?
4 Aqui, a ideia de um custeio social - que na
verdade é um rateio, porque como contribuintes
pagamos aquilo que vamos desfrutar como
cidadãos - fica mais difícil. Uma coisa é ratearmos
o custo de operações de câncer, de tratamento de
doenças caras. Outra é ratearmos o sonho de corpo
de cada um. O rateio funciona quando o desejo se
reduz ao de zerar a dor. Esse desejo baixo, mínimo
("só quero parar de sentir dor") admite que,
moralmente, todos paguemos por ele. Entretanto,
alguém de nós aceitaria ratear uma operação para
alguém que quer ampliar o busto, aumentar o pênis
ou simplesmente ter uma condição física superior à
média? Não creio.
5 O melhor exemplo é o do Viagra. É
perfeitamente legítimo um Estado de bem-estar
social, como os europeus, fornecê-lo a idosos que
sentem dificuldade em ter ou manter a ereção. Mas
quantos comprimidos azuis por semana? Por que
um e nãodois, três, sete? Não há mais medida,
porque nosso metro moral e previdenciário era o
zero, a não-dor. O orgasmo não se encaixa nesse
modelo. Por melhor que uma relação sexual seja
para a saúde das pessoas, não sabemos qual
número seria o adequado.
6 O caso do sexo tem um elemento irônico,
ademais. Quase todos sabem como é forte, no
desejo sexual, a transgressão. Daí a atração do
fruto proibido. E como fica se o Estado me fornece
os meios de ter relações sexuais? Não se
burocratiza o imaginário em torno do sexo? "O sr. já
recebeu seus comprimidos do mês. O próximo, por
favor!" Talvez o Viagra só funcione de verdade se
for comprado ou, como dizem os baianos sobre as
fitas do Bonfim, se você o ganhar de alguém - ou
roubar
Imagem 002.jpg

Dentre os pronomes em destaque, aquele cujo referente se encontra no próprio texto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2040Q120270 | Programação , Conceitos básicos de programação, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

A respeito dos princípios de programação, julgue os seguintes itens.

Uma condição de saída é utilizada tanto na iteração como na recursão. Na primeira, para encerrar um laço de repetição e, na segunda, em uma estrutura de condição que encerra o processo de chamadas. Uma estrutura de condição executa mais rápido que um laço de repetição; portanto, um algoritmo que usa recursão é executado em menor tempo que o mesmo algoritmo que usa iteração.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.