Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2081Q374658 | Português, Texto, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No que se refere à conjugação de alguns verbos irregulares da língua portuguesa, analise os enunciados abaixo.

1) Não podemos negar que muitas mulheres interviram na história do nosso país.

2) Quando toda mulher vir a ser reconhecida, certamente o mundo será melhor.

3) No rol das mulheres extraordinárias, espero que caibam muitas outras mulheres.

4) Os livros de História contém muitas injustiças em relação às mulheres.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2082Q635025 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

O RUP (Rational Unified Process) considera que existam nove disciplinas: seis de Engenharia de Software (Core Business) e três de Apoio/Suporte (Core Supporting Workflows). Assinale a alternativa que contenha somente as três disciplinas de Apoio/Suporte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2083Q120468 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue os
próximos itens.

De acordo com a norma NBR/ISO/IEC 27005, a comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os tomadores de decisão e outros stakeholders, buscando-se, assim, alcançar um entendimento de todos sobre como os riscos serão gerenciados.

  1. ✂️
  2. ✂️

2084Q620703 | Informática, Oracle, Analista de Tecnologia da Informação, CREMESP, FCC

No Oracle PL/SQL a instrução ALTER TABLE permite adicionar, modificar e eliminar colunas ou restrições de uma tabela. Considerando a existência da tabela paciente e dos campos paciente_id (primary key), nome e sobrenome, um uso correto desta instrução é apresentado em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2085Q648353 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

O OSPF (Open Shortest Path First ou Primeira Rota Aberta Mais Curta) é um protocolo intradomínio baseado no roteamento com estado de enlaces. Na terminologia do OSPF, enlace é a denominação de uma conexão. “É uma rede com vários roteadores conectados a ele. Os dados podem entrar por qualquer um dos roteadores e sair. Todas as LANs e algumas WANs com dois ou mais roteadores são desse tipo [...]”. Assinale a alternativa que apresenta corretamente esse tipo de enlace.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2086Q642980 | Informática, Sistemas de Informação, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue os itens seguintes, relacionados à administração de sistemas de informação.

Em uma estrutura em que D1, D2 e D3 sejam domínios de uma árvore no Active Directory, se D1 confiar em D2, e D2 confiar em D3, então D1 confiará em D3.

  1. ✂️
  2. ✂️

2087Q637121 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2088Q617666 | Informática, TCP IP, Analista de Tecnologia da Informação, DETRAN RJ, EXATUS PR

O Modelo TCP/IP pode ser compreendido como uma abstração do modelo tradicional OSI, apresentando um menor número de camadas. A camada de SESSÃO, existente no modelo OSI, tem seus serviços presentes na seguinte camada do modelo TCP/IP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2089Q626894 | Informática, Algoritmos, Analista de Tecnologia da Informação, TCE SE, FGV

Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2090Q119520 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.
Texto 2 - Exigências da vida moderna

Dizem que todos os dias você deve comer uma maçã por causa do ferro. E uma banana pelo potássio. E também uma laranja pela vitamina C. Uma xícara de chá verde sem açúcar para prevenir a diabetes.
Todos os dias deve-se tomar ao menos dois litros de água. E uriná-los, o que consome o dobro do tempo.
Todos os dias deve-se tomar um Yakult pelos lactobacilos (que ninguém sabe bem o que é, mas que aos bilhões, ajudam a digestão). Cada dia uma Aspirina, previne infarto. Uma taça de vinho tinto também. Uma de vinho branco estabiliza o sistema nervoso. Um copo de cerveja, para... não lembro bem para o que, mas faz bem. O benefício adicional é que se você tomar tudo isso ao mesmo tempo e tiver um derrame, nem vai perceber.
                                                                                                                                    (Luiz Fernando Veríssimo)

“Não lembro bem para o que, mas faz bem"; essa frase do texto 2 tem seu sentido alterado se for reescrita da seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2091Q561382 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFABC, UFABC

Com relação ao compartilhamento de arquivos em redes com sistemas operacionais Windows, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2093Q645874 | Informática, OSI, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com relação a arquiteturas de redes de computadores e ao modelo OSI da ISO, julgue os próximos itens.

Uma das funções da camada de enlace de uma rede de comunicação é a detecção e correção de erros originados na camada física.

  1. ✂️
  2. ✂️

2094Q120053 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Para proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall:

                     
O tráfego liberado neste firewall é o seguinte:

Interface externa (Internet):

• saída: tudo;
• entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
25/TCP para o servidor SMTP
53/TCP e 53/UDP para o servidor DNS
80/TCP para o servidor WWW

Interface Rede interna:


• saída: tudo;
• entrada: nada;

Interface da DMZ:

• saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT);
• entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
25/TCP para o servidor SMTP
53/TCP e 53/UDP para o servidor DNS
80/TCP para o servidor WWW

Com base nas regras do firewall, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2095Q636678 | Informática, Tipos, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir.

No Windows Server 2003, podem ser definidas, no active directory, contas, que podem ser usadas para os usuários acessarem recursos no domínio.

  1. ✂️
  2. ✂️

2096Q120075 | Informática, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O primeiro estágio de um projeto de software pode incluir a elaboração de uma proposta para obter um contrato para realizar o trabalho. O principal objetivo dessa proposta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2097Q641805 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

No ITIL, “minimizar a interrupção nos serviços de TI através da organização dos recursos para solucionar problemas de acordo com as necessidades de negócio, prevenindo sua recorrência e registrando informações que melhorem a maneira pela qual a organização de TI trata os problemas, resultando em níveis mais altos de disponibilidade e produtividade” é a definição da missão do gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2098Q120871 | Auditoria, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A Resolução CFC n9 986/03, por meio de seu art. I 9, aprovou a norma NBC TI 01 que dispõe sobre a Auditoria Interna. Entre os vários temas abordados, destaca-se o que trata dos papéis de trabalho do Auditor. Os papéis de trabalho são o conjunto de documentos e apontamentos com informações e provas coligidas pelo auditor interno que consubstanciam o trabalho executado. Dentre as opções apresentadas a seguir, aponte a que está em desacordo com os atributos dos papéis de trabalho.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2099Q702002 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Conforme a Lei Municipal n.° 1.400/1990, assinale a alternativa correta quanto à gratificação pela prestação de serviço extraordinário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2100Q119869 | Segurança e Saúde no Trabalho, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O programa de atividade física no trabalho pode estimular a conscientização do funcionário por meio:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.