Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2181Q119524 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGV

Usuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2182Q708846 | Programação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O chefe do departamento de TI da Security10 enviou para João, por e-mail, o programa simples em linguagem C, mostrado abaixo, com intuito de aferir os conhecimentos do novo contratado sobre segurança de software.

L1. void LerParametros (char *arg);

L2. void main (int argc, char *argv[]) {

L3. if (arg > 1){

L4. printf ("Parametros informados: %s ", argv[1]);

L5. LerParametros (argv[1]);

L6. }

L7. }

L8. void LerParametros (char *arg) {

L9. char buffer[10];

L10. strcpy (buffer, arg);

L11. printf (buffer);

L12. }


Junto ao código, estava a mensagem: “João, por favor, verifique esse código. Sei que estamos fazendo algo errado e, com isso, expondo uma vulnerabilidade de segurança comum em programação, mas não consigo perceber qual. Falamos mais sobre isso na segunda”. João, ao analisar o código enviado, concluiu que esse apresenta como vulnerabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2183Q702200 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

É competência do prefeito
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2184Q120600 | Engenharia Mecânica, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O cabo de aço possui diâmetro de 2cm e comprimento igual a 6m e está sustentando um elevador com peso igual a 5000N. Sabendo-se que o módulo de elasticidade desse cabo é igual a 210 GPa e que a sua deformação está dentro do regime elástico do material (Lei de Hooke), determine qual será o alongamento desse cabo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2185Q610588 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo.

O aporte de tecnologias da informação deve priorizar a diminuição de custos.

  1. ✂️
  2. ✂️

2186Q485667 | Inglês, Interpretação de Texto, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO

The idiom ?to kill two birds with one stone? means:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2187Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários.

  1. ✂️
  2. ✂️

2188Q120913 | Engenharia Civil, Encargos Sociais, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Os encargos sociais são valores de impostos e taxas a serem recolhidos aos cofres públicos e calculados sobre a mão de obra contratada, bem como a direitos e obrigações pagos diretamente ao trabalhador. Para a fiscalização do contrato dos serviços, é necessário conhecer cada grupo dos encargos sociais. O grupo em que se enquadram os riscos, como os dias de chuva, por exemplo, é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2189Q648557 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

A UML, assim como o modelo ER, é usada na modelagem de entidades do mundo real no desenvolvimento de software e ambas propiciam a utilização de diagramas gráficos. Comparando o uso da UML com o modelo ER, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2190Q451951 | Direito do Trabalho, Férias, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em cada um dos itens a seguir é apresentada uma situação hipotética seguida de uma assertiva a ser julgada. Messias foi contratado para trabalhar para a pessoa jurídica Omega,com remuneração de R$ 1.200,00 mensais. Em 22 de agosto de 2005, Messias recebeu um aumento e passou a receber R$ 2.200,00 mensais. Em 17 de dezembro de 2005, Messias foi demitido sem justa causa pela empresa Omega, e não recebeu as verbas rescisórias pertinentes. Considerando que Messias nunca gozou férias durante o período que trabalhou para a empresa, é correto afirmar que Messias tem direito ao recebimento de indenização de férias em dobro, relativamente ao período de 2003/2004, que deverá ser calculada com base na remuneração de R$ 1.200,00.
  1. ✂️
  2. ✂️

2191Q121457 | Informática , SQL, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Texto associado.

Imagem 009.jpg

De acordo com o diagrama do esquema de banco de dados relacional, escolha a sentença SQL que melhor responda à consulta Excluir os corretores que não são gerentes de outros corretores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2192Q645237 | Informática, Banco de Dados, Analista de Tecnologia da Informação, BNB, ACEP

Sobre um Sistema de Gerência de Banco de Dados (SGBD), é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2193Q119674 | Engenharia de Software , UML, Analista de Tecnologia da Informação, UFPR, UFPR

Em se tratando de UML, um relacionamento estrutural que descreve um conjunto de ligações, em que as ligações são conexões entre objetos, refere-se a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2194Q626822 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

A sigla GED significa Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos. Identifique a alternativa que apresenta uma das principais tecnologias relacionadas a GED:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2195Q120198 | Engenharia de Software , Web 20, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos a portais corporativos e
recomendações de acessibilidade na Web.

Para que uma página web apresente nível de conformidade AA em relação ao WCAG (Web Content Accessibility Guidelines), versão 2.0, é necessário que ela admita o redimensionamento de textos (exceto legendas e imagens de texto) sem a utilização de tecnologia assistiva até 200% e sem que haja perda de conteúdo ou funcionalidade.

  1. ✂️
  2. ✂️

2196Q649883 | Informática, PMBOK, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Julgue os itens seguintes quanto ao PMBOK (Project Management Book of Knowledge). Pelo fato de os projetos variarem quanto ao tamanho e à complexidade, não há como mapeá-los para uma estrutura de ciclo de vida, mesmo que seja genérica.
  1. ✂️
  2. ✂️

2197Q121249 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Considerando a atualidade mundial, julgue os itens de 34 a 40.

O Parlamento de Cuba aprovou, em agosto deste ano, o Plano de Reformas Econômicas, que visa ampliar o número de funcionários públicos e socializar as propriedades terras, casas e veículos que ainda permanecem em mãos de particulares.

  1. ✂️
  2. ✂️

2198Q638893 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESP

Existem vários tipos de segurança que costumam ser empregados em redes locais wireless (também conhecidas como Wi-Fi):

A – Wi-Fi Protected Access (WPA).

B – Wired Equivalent Privacy (WEP).

C – Wi-Fi Protected Access 2 (WPA2).

A ordenação que apresenta o tipo do que oferece menor nível de segurança para o que oferece maior nível de segurança é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2199Q621240 | Informática, UML, Analista de Tecnologia da Informação, IFB BA

Qual dos diagramas abaixo apresenta um exemplo de Diagrama de Estruturas da UML?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2200Q121022 | , Analista de Tecnologia da Informação, DATAPREV, COSEAC

Para se conseguir filtrar valores resultantes de expressões agregadas, foi adicionada à SQL a cláusula:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.