Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2341Q647606 | Informática, Firewalls, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2342Q627385 | Informática, PMBOK, Analista de Tecnologia da Informação, CREMESP, FCC

Considere que, aplicando as recomendações do PMBOK 5a Edição, uma equipe de Analistas de Sistemas decidiu realizar um comparativo das práticas reais de processos e operações do CREMESP com outras organizações semelhantes, visando identificar as melhores práticas, gerar ideias para melhorias e obter uma base para medir o desempenho interno. A equipe decidiu realizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2344Q635847 | Informática, TCP IP, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

A pilha de protocolos TCP/IP possui um protocolo conhecido como UDP, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2345Q451785 | Direito do Trabalho, Extinção do CT Verbas Rescisórias, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em cada um dos itens a seguir, é apresentada uma situação hipotética acerca das normas trabalhistas, seguida de uma assertiva a ser julgada. Determinada pessoa jurídica celebrou contrato de trabalho com Pedro, pelo prazo de 2 anos e com remuneração mensal de R$ 2.000,00. Decorridos 20 meses de vigência do referido contrato, a empregadora decidiu rescindir injustificadamente o aludido contrato por prazo determinado. Nessa situação, Pedro tem direito a R$ 8.000,00 de verbas indenizatórias.
  1. ✂️
  2. ✂️

2346Q649425 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O CMMI (versão 1.2) sugere que suas 22 áreas de processo sejam agrupadas em quatro categorias de afinidade. Essas categorias são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2347Q120024 | Ética na Administração Pública, Decreto 1171 94, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Nos termos do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2348Q648155 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre segurança, analise as seguintes afirmações:

1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2350Q632048 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEP

Uma das atribuições de um sistema operacional é o controle e o escalonamento de processos. Sobre esta atribuição, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2351Q701432 | Informática, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


Um equipamento típico para auxiliar o funcionamento de rede de computadores é o/a: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2352Q636161 | Informática, Windows, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O uso de sistemas operacionais de rede, tais como o Linux e o Windows XP, permite que o ambiente de trabalho do usuário seja personalizado, de modo que, a cada novo logon, o usuário tenha o seu ambiente personalizado carregado de forma automática. Acerca dessa configuração de ambiente, julgue os itens que se seguem. Em Windows XP, o ambiente de usuário com as personalizações realizadas pode ficar armazenado tanto localmente quanto em um servidor do active directory.
  1. ✂️
  2. ✂️

2353Q648493 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

O CMM I, formulado pelo Software Engineering Institute, e o seu correspondente MPS .BR, criado por pesquisadores brasileiros, são modelos utilizados para a melhoria de processos de software em empresas da área. Com relação ao tratamento da área de requisitos nos dois modelos, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2354Q119598 | Informática , Normalização, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Formar uma nova relação para cada atributo não atômico ou para cada relação aninhada. Qual das alternativas representa a normalização executada para chegar à forma normal:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2355Q635696 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

Os Portais Corporativos trazem um novo conceito de intranet com a integração de e-mails, banco de dados, chats, notícias e outros diversos serviços internos de uma empresa. Um ponto importante em um portal é criar uma lógica de classificação do conteúdo, de forma a facilitar a busca da informação desejada. O nome que se dá a essa classificação de conteúdo é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2356Q708918 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2357Q632635 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, MPE RN, FCC

Em termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem serviços umas às outras. Nesse contexto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2359Q415314 | Direito Civil, Teoria das Obrigações Contratuais, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A respeito da teoria dos contratos e dos contratos em espécie, julgue os itens a seguir. Considere que Pedro adquiriu de Tiago uma motocicleta e que os contratantes tenham convencionado a exclusão da garantia contra a evicção. Considere ainda que, posteriormente, Pedro perdeu a propriedade do veículo adquirido, por força de sentença judicial. Nessa situação, Pedro não tem direito a receber a devolução do preço que pagou ou qualquer outra indenização de Tiago, em face da exclusão da responsabilidade do alienante imediato pela evicção.
  1. ✂️
  2. ✂️

2360Q705875 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração?padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram?se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá?la, acionando?a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O termo periférico, muito utilizado quando se refere aos computadores em geral, pode ser mais bem compreendido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.