Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2261Q646721 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

No Sistema Operacional GNU/Linux, o comando cat é utilizado para concatenar arquivos. Sua sintaxe básica é: cat [opções] arquivo. Uma das opções utilizadas é –A, que tem como função:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2262Q617539 | Informática, Gerência de memória, Analista de Tecnologia da Informação, MPE RN, FCC

Em relação à memória cache, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2263Q616007 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Considere as seguintes afirmativas sobre Padrões de Projeto ( PP):

I - Um PP é a descrição da solução a um problema que pode ser aplicado em vários contextos.

 II - A solução do padrão Singleton consiste em definir um método estático da classe que retorna um objeto do tipo singleton.

III - O problema do padrão Strategy é como projetar um módulo cuja implementação possa ser feita com vários algoritmos relacionados.

É/são correta(s) somente a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2265Q649559 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

Um módulo para o núcleo Linux que, juntamente a alguns scripts, oferece um dispositivo de bloco projetado para disponibilizar dispositivos de armazenamento distribuídos, geralmente utilizado em clusters de alta disponibilidade, é uma ferramenta que funciona como um sistema RAID. Qual é essa ferramenta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2266Q119903 | Direito Previdenciário, Seguridade Social, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A expressão "Riscos Ambientais do Trabalho - RAT" representa a contribuição da empresa, prevista no inciso II do artigo 22 da Lei no 8.212/91, e consiste em percentual que mede o risco da atividade econômica, com base no qual é cobrada a contribuição para financiar os benefícios previdenciários decorrentes do grau de incidência de incapacidade laborativa. A alíquota de contribuição para o RAT será de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2267Q120678 | Informática , SGBD Sistema de Gerenciamento de Banco de Dados, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Considerando que, em qualquer sistema de banco de dados em que
se espera atingir um desempenho aceitável, a otimização de
consultas constitui uma necessidade, julgue os itens subsecutivos.

Para se traçar estimativa do custo de um plano de consulta, nos otimizadores, utilizam-se informações estatísticas armazenadas no catálogo do SGBD. Para que essas estatísticas sejam precisas, devem ser atualizadas sempre que a base de dados for modificada, o que não é realizado na maioria dos sistemas, por causa do overhead gerado.

  1. ✂️
  2. ✂️

2268Q649319 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

No HTML5, há dois elementos especiais utilizados para marcação de um texto citado de uma fonte. Um desses elementos “representa uma citação (geralmente uma citação mais longa, mas não necessariamente), que se sustenta por si só e é renderizada, por padrão em uma linha própria”. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2269Q640617 | Informática, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

A digitalização de documentos dentro do processo de gestão eletrônica se dá pela conversão de documentos em meio físico (papel) para o meio digital (imagem). Essa tecnologia, conhecida por Document Imeging, utiliza, normalmente, para sua realização, o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2270Q616342 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
  1. ✂️
  2. ✂️

2271Q642972 | Informática, Redes de computadores, Analista de Tecnologia da Informação, IF SC, IESES

Ao projetar e criar uma rede de computadores é necessário certificar-se de que todos os padrões de segurança e desempenho estabelecidos devem ser seguidos, a fim de garantir uma ótima operação da rede. De todas as organizações o grupo TIA (Telecommunications Industry Association)/EIA (Electrical Industries Association) foi o que obteve o maior impacto nos padrões dos meios de rede. Assinale a única alternativa a seguir que, define a norma que estabelece a especificação geral sobre cabeamento em instalações comerciais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2272Q621216 | Informática, Protocolo, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Com relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes.

O protocolo TCP provê garantia de entrega ordenada e é orientado a conexão. O protocolo UDP é orientado a datagramas.

  1. ✂️
  2. ✂️

2274Q120759 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2275Q646584 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

“Protocolo PPP (Point-to-Point Protocol) responsável por estabelecimento, manutenção, configuração e encerramento de conexões no nível de enlace.” Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2276Q121017 | Governança de TI, Analista de Tecnologia da Informação, MPOG, FUNRIO

O sistema estruturante do Poder Executivo Federal, instituído pelo Decreto nº 1.094, de 23 de março de 1994, com a finalidade de integrar e dotar os órgãos da administração direta, autárquica e fundacional de instrumento de modernização, em todos os níveis, em especial:

I - o catálogo unificado de materiais e serviços;

II - o cadastramento unificado de fornecedores;

III - o registro de preços de bens e serviços.

é conhecido pela sigla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2277Q119485 | Redes de Computadores , Equipamentos de Redes Switches, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores, julgue os itens a seguir.

Um switch apresenta, em termos físicos, uma topologia em estrela que pode ser utilizada para interconectar computadores individuais, mas não para interconectar sub-redes de computadores.

  1. ✂️
  2. ✂️

2278Q642278 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Considere a seguinte definição: "Uma coleção de dados não-voláteis, integrados, orientados a um determinado tema e utilizados no apoio de processos de tomada de decisão. Geralmente contém componentes complementares como facilidades de extração, mineração e transformação de informação e ferramentas analíticas." Essa é a definição de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2279Q628462 | Informática, Dispositivos, Analista de Tecnologia da Informação, IF SC, IESES

Em relação aos componentes de uma Rede de Computadores, analise os seguintes enunciados:

I. Os Switches combinam as melhores características dos bridges e dos roteadores, eles podem trabalhar com protocolos de alto nível diferente e podem endereçar dados ao longo do caminho mais rápido na rede.

II. Os Gateways, conhecidos como roteadores de alta velocidade, atuam em todas as camadas do modelo OSI (da ISO), e têm como função fazer a interligação de redes distintas, isto é, seu objetivo é permitir a comunicação entre duas redes com arquiteturas diferentes (usando protocolos distintos, com características distintas).

III. Os Bridges interligam redes situadas a longas distâncias, e oferecem proteção relativa a erros associados aos níveis superiores do protocolo, como aqueles relacionados à falhas elétricas e relativas aos dados. Eles também são úteis para controlar a velocidade de transmissão dos pacotes, porque as redes possuem diferentes capacidades de transmissão e recepção, o que pode causar embaraço na rede.

IV. Os Brouters são produtos com a capacidade de segmentar uma rede local em sub-redes, com o objetivo de reduzir tráfegos de mensagens na LAN (aumento de performance), ou converter diferentes padrões de LAN’s (de Ethernet para Token Ring, por exemplo).

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2280Q120313 | Sistemas Operacionais, Analista de Tecnologia da Informação, MPOG, FUNRIO

Qual alternativa abaixo menciona ferramentas usadas para configurar e gerenciar um “Failover Cluster” no sistema operacional MS Windows Server 2008 R2?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.