Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2041Q120030 | Engenharia de Software , UML, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Com relação a UML 2, julgue os itens subsecutivos.

O diagrama de casos de uso é o mais específico e formal da UML, pois, além de servir de referência para a construção de outros diagramas, é utilizado nas fases de levantamento de sistemas e pode ser consultado durante todo o processo de modelagem.

  1. ✂️
  2. ✂️

2042Q648938 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

Na metodologia descrita em seu livro: Business Modeling with UML: Business Patterns at Work, Eriksson e Penker propõem uma Visão de processos de negócio, a qual ocupa lugar de destaque na modelagem de negócio. Com relação à Visão de processos de negócio, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2043Q611307 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Uma atividade fundamental na gestão de projetos de software consiste na realização de análise de risco. Acerca da análise de risco em desenvolvimento de software, julgue os itens abaixo.

Riscos são tipicamente quantificados com unidades de grandeza financeira.

  1. ✂️
  2. ✂️

2044Q648178 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

A validação de requisitos é o processo pelo qual se verifica se os requisitos definem o sistema que o cliente quer e se satisfaz ao uso que se pretende dele. Durante o processo de validação dos requisitos, diferentes tipos de verificações também devem ser efetuados, visando avaliar se o enunciado dos requisitos satisfaz a uma série de características de qualidade. Com relação a essas questões, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2045Q121341 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Com relação a mecanismos de segurança, julgue os itens que se
seguem.

Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.

  1. ✂️
  2. ✂️

2047Q409088 | Direito Administrativo, Parte Geral, Analista de Tecnologia da Informação, IFB BA

A Lei 8.112/1990 determina que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2048Q633349 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

Os requisitos não funcionais de um sistema de informação são relacionados a seu uso em termos de desempenho, segurança, disponibilidade, tecnologias envolvidas etc. Considerando essa informação, assinale a alternativa que apresenta requisito não funcional e o respectivo exemplo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2049Q121095 | Português, Ortografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg
Imagem 004.jpg

No que se refere às estruturas linguísticas do texto, julgue os itens
subsecutivos.

Os termos pode-se (L.14) e É possível (L.17) apresentam o mesmo sentido no texto; são, portanto, intercambiáveis, e a troca de um pelo outro desde que feitas as necessárias alterações no emprego de iniciais maiúsculas e minúsculas não acarretaria erro gramatical ao texto.

  1. ✂️
  2. ✂️

2050Q700433 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019

Com relação ao modelo de dados apresentado nas informações de referência, assinale a alternativa correspondente ao comando SQL que busca especificamente nome, sobrenome e CPF de todos os clientes de Minas Gerais, que possuem saldo acima de R$ 2.000,00.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2051Q632613 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGV

No âmbito das APIs RESTful para acesso e manipulação de uma coleção de recursos designados por URIs específicas, o método do protocolo HTTP utilizado para criação de uma nova entrada na coleção de recursos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2052Q120890 | Conhecimentos Gerais e Atualidades, Economia Nacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos à atualidade brasileira.

Entrou em vigor, desde janeiro deste ano, o Fundo de Pensão dos Servidores Públicos Federais, que complementará a aposentadoria dos servidores públicos acima do teto máximo estabelecido pelo INSS.

  1. ✂️
  2. ✂️

2053Q709969 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2054Q120403 | Governança de TI , CMMI, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca do modelo CMMI (capability maturity model integration),
julgue os itens a seguir.

Uma das características do nível 4 de maturidade do modelo CMMI diz respeito à importância e à explicitação da análise e da eliminação das causas dos problemas ocorridos no desenvolvimento e manutenção de software.

  1. ✂️
  2. ✂️

2055Q635733 | Informática, Conceitos Básicos de Segurança, Analista de Tecnologia da Informação, MPE RN, FCC

Dentre outras, são medidas preventivas que minimizam os problemas referentes a e-mails e leitores de e-mail, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2056Q120155 | Sistemas Operacionais , Linux, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Com relação à interoperação de sistemas operacionais, família
Windows e sistemas Unix, julgue os itens subsequentes.

Para que o Linux possa fazer a leitura de partições NTFS, é imprescindível o módulo de núcleo ntfs.ko.

  1. ✂️
  2. ✂️

2058Q647784 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. A adoção do ITIL permite colocar os processos existentes em um contexto estruturado em uma base, fazendo com que as pessoas não sejam obrigadas a ter uma nova maneira de pensar e agir.
  1. ✂️
  2. ✂️

2059Q120466 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, referentes à atualidade ambiental.

Segundo o Centro Nacional de Dados sobre Gelo e Neve, da Universidade do Colorado EUA , no último verão do hemisfério norte, não houve derretimento de gelo no Ártico, primeiro indício de sucesso no combate ao aquecimento global.

  1. ✂️
  2. ✂️

2060Q639379 | Informática, Normalização, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Considerando normalização de dados é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.