Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2361Q622164 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Julgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados.

Ao se passar um parâmetro por valor, qualquer modificação realizada no valor passado irá afetar o dado original.

  1. ✂️
  2. ✂️

2362Q623701 | Informática, UML, Analista de Tecnologia da Informação, MPE RN, FCC

Na UML, um pacote pode conter, entre outros elementos,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2363Q645466 | Informática, Virtualização, Analista de Tecnologia da Informação, MPE RN, FCC

Na maioria dos navegadores atuais, é possível exibir o conteúdo HTML utilizado para a geração da página, permitindo visualizar informações importantes, inclusive scripts, caso tenham sido utilizados nessa página. É possível efetuar essa operação no Google Chrome por uso de uma opção do menu de Ferramentas, chamada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2364Q637534 | Informática, Tipos de redes, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO

Quando uma série de pacotes floodam a LAN, criando um tráfego excessivo e prejudicando o desempenho da rede, normalmente uma série de comandos pré-configurados nos switches entram em ação para mitigar o impacto desse flood. Esses comandos são conhecidos como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2365Q708982 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2366Q119927 | Engenharia de Software, Métricas de Software, Analista de Tecnologia da Informação, MPOG, FUNRIO

Na Análise de Pontos de Função, fatores de ajustamento são usados para fornecer uma indicação da complexidade do problema. Tais fatores de ajustamento são baseados em 14 características gerais do sistema como, por exemplo, Comunicação de Dados e Desempenho.
Qual das alternativas abaixo NÃO é uma característica geral do sistema usada no cálculo do valor do fator de ajustamento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2367Q633467 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2368Q647038 | Informática, Windows, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No Windows Server 2012, durante a instalação do Servidor WEB (IIS), que opção de segurança deve ser utilizada para analisar as requisições feitas ao servidor Web e impedir os ataques manipulando URLs?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2369Q611199 | Informática, Normalização, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMG

Analise estas afirmativas concernentes à normalização de dados:

I. Objetiva eliminar anomalias de inserção e de eliminação.

II. Objetiva padronizar a criação de tabelas nos bancos de dados relacionais.

III. Objetiva a criação de relações com um único “tema”.

A partir dessa análise, podese concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2370Q699778 | Engenharia de Software, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

Considere:


Os hidrômetros, relógios registradores de consumo de água, têm determinadas características. Em um sistema de computação, para processar os dados que deles provêm deve-se atentar para o fato que eles têm atributos e operações comuns e outros específicos. Usando pilares da orientação a objeto e a capacidade de reuso viabilizada por linguagens desse paradigma, um Analista usou dois conceitos fundamentais sendo um empregado no âmbito da descrição e estruturação das classes de hidrômetros e outro no âmbito da invocação dos métodos com mesma assinatura, todavia levando em consideração o comportamento distinto de operação dos hidrômetros. Tais conceitos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2371Q119939 | Governança de TI , COBIT, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a governança de tecnologia
da informação (TI) e modelo COBIT 4.1.

A implantação do COBIT como modelo de governança de TI de uma empresa ou organização propicia, como um dos seus benefícios, o cumprimento dos requisitos do COSO (Committee of Sponsoring Organizations of the Treadway Commission) para controle de ambientes de TI.

  1. ✂️
  2. ✂️

2372Q649617 | Informática, Banco de Dados, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Com relação a banco de dados, julgue os itens seguintes. Diferentemente dos bancos de dados transacionais, a modelagem de bancos de dados multidimensionais é caracterizada pelo uso de tabelas fato e tabelas periféricas, que armazenam, respectivamente, a transação e as dimensões.
  1. ✂️
  2. ✂️

2373Q120722 | Segurança da Informação , Certificação Digital, Analista de Tecnologia da Informação, MPE RN, FCC

Documento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas nele são o que possibilita colocá-lo em repositórios públicos. Tratase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2374Q625321 | Informática, Apoio à decisão guiado pelos dados, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Julgue os itens de 95 a 101, referentes a modelagem multidimensional, OLAP (online analytical processing) e data warehouse.

Em um modelo multidimensional, os atributos semiaditivos são aqueles que só podem ser adicionados ao longo de algumas dimensões, o que restringe o número de consultas apenas àquelas dimensões em que o fato pôde ser adicionado.

  1. ✂️
  2. ✂️

2375Q638409 | Informática, Programação, Analista de Tecnologia da Informação, UFFS, FEPESE

Sobre os blocos de controle de processo (BCP) em um contexto de multiprogramação:

1. São parte integrante do sistema operacional e não do processo.

2. Registram os valores das variáveis na memória.

3. Incluem informações de E/S e arquivos abertos.

4. Contêm o identificador do processo (ID) e sua prioridade.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2376Q647125 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

A criptografia tem uma longa e interessante história de milhares de anos.

Seus princípios fundamentais são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2377Q415460 | Direito Civil, Direitos Reais Sobre Coisas Alheias, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A respeito dos direitos reais sobre coisas alheias, julgue os itens subseqüentes. A garantia fidejussória e a garantia real, no direito civil, ocorre quando o devedor, ou alguém por ele indicado, destina determinado bem do seu patrimônio para a garantia de uma dívida. Essa sujeição cria preferência, ou prelação, para o credor, que na venda do bem será o primeiro a receber, sem se sujeitar a concursos ou rateios.
  1. ✂️
  2. ✂️

2378Q625639 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Sobre ITIL, analise.

I. Conjunto de livros.

II. Conjunto de boas práticas para o gerenciamento do ciclo de vida do serviço.

III. Framework de domínio público.

 Estão corretas apenas as alternativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2379Q649705 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que diz respeito ao CMMI (Capability Maturity Model Integration), julgue os itens seguintes. O CMMI para Aquisições (CMMI-ACQ) fornece as diretrizes para monitorar e gerenciar processos de desenvolvimento de sistemas.
  1. ✂️
  2. ✂️

2380Q637425 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, TCE SE, FGV

Uma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O menor e o maior inteiros com sinal que podem ser armazenados nesses registradores em complemento a dois são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.