Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2421Q648587 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

O processo de engenharia de requisitos é composto de quatro atividades de alto nível, que são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2422Q121751 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 023.jpg

Com relação à situação apresentada no texto acima, no que se refere
a gerenciamento de segurança da informação e considerando o
disposto na norma ISO/IEC 27002, julgue os próximos itens.

Na situação em apreço, não foram devidamente implementados os controles referentes à segurança lógica.

  1. ✂️
  2. ✂️

2423Q640417 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, MPE RN, FCC

Sobre requisito funcional, considere:

I. O sistema deve fornecer telas apropriadas para o usuário ler os documentos no repositório de documentos.

II. O usuário deve ser capaz de fazer uma busca em todo o conjunto inicial de banco de dados.

III. O sistema deve atender aos requisitos de confiabilidade, usabilidade e portabilidade.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2424Q557988 | Informática, Writer, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Com relação ao editor de textos BrOffice.org Writer 2.0 (configuração padrão), analise.

I. Possui ferramenta denominada “Assistente de mala direta” para criar cartas-modelo ou enviar mensagens de e-mail a vários destinatários.

II. Sua extensão de arquivos padrão é .ods (Exemplo: Documento.ods).

III. Em seu comando “Salvar como” possui a opção de salvar arquivos com a extensão .doc compatível com o editor de textos Microsoft Word.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2425Q700838 | Não definido, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


Se uma sub-rede de computadores é identificada pelo endereço IP 146.164.200.32 e utiliza a máscara 255.255.255.224, pode-se concluir que sua configuração, de acordo com a notação CIDR, é: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2426Q551869 | Informática, Hardware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Entre os fluxos de mudança de estado de um processo sendo executado em um processador, NÃO representa uma mudança de fluxo correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2427Q120511 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca de servidores de arquivo e de aplicações, julgue os itens a
seguir.

O servidor de arquivo pode ser dividido em três subsistemas funcionais: o subsistema de gerência de arquivos, o subsistema de cache de disco e o subsistema de controle de acesso compartilhado e segurança.

  1. ✂️
  2. ✂️

2428Q649663 | Informática, Virtualização, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Acerca de virtualização, julgue os itens que se seguem. Recursos como CPU e memória, e dispositivos de entradas de dados, como teclados virtuais, podem ser virtualizados por um hypervisor e compartilhado para os sistemas convidados.
  1. ✂️
  2. ✂️

2429Q638916 | Informática, Introdução, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Computadores modernos são constituídos de processadores, memórias, temporizadores, discos, interfaces de rede, entre outros dispositivos. O sistema operacional tem a função de fornecer uma alocação ordenada e controlada de processadores, memórias e dispositivos de E/S entre os vários programas que competem por eles. Com relação a sistemas operacionais, julgue os itens de 95 a 98.

O carregamento do kernel para iniciar o funcionamento de um computador é um procedimento conhecido como boot do sistema. Na maioria dos sistemas, uma pequena parte do código, denominada programa de boot ou bootstrap loader, localiza o kernel, carrega-o para a memória principal e inicia sua execução. Em sistemas como os PCs, esse processo é realizado em duas etapas: inicialmente, um programa de boot simples carrega um programa de boot mais complexo no disco; e, posteriormente, o segundo programa de boot carrega o kernel.

  1. ✂️
  2. ✂️

2430Q701653 | Sistemas Operacionais, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

No Linux CentOS, em condições ideais, para instalar o pacote postgresql.x86_64 utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2431Q634345 | Informática, Banco de Dados, Analista de Tecnologia da Informação, BNB, ACEP

Analise as seguintes afirmativas relacionadas ao controle de concorrência em Sistemas de Gerenciamento de Banco de Dados e assinale a alternativa CORRETA.

I. O bloqueio (lock) é um mecanismo utilizado para controlar o acesso concorrente aos dados em um SGBD.

II. No protocolo de bloqueio em duas fases (Two-phase lock - 2PL), bloqueios de leitura são compatíveis com bloqueios de escrita.

III. O estado de bloqueio mortal (DeadLock) ocorre exclusivamente em protocolos baseados em bloqueios.

IV. A anomalia conhecida como atualização perdida (Lost Update) não ocorre no nível de isolamento read committed.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2432Q853487 | Português, Pontuação, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

       Quando eu era criança (e isso aconteceu em outro tempo e em outro espaço), não era incomum ouvir a pergunta “Quão longe é daqui até lá?” respondida por um “Mais ou menos uma hora, ou um pouco menos se você caminhar rápido”. Num tempo ainda anterior à minha infância, suponho que a resposta mais comum teria sido “Se você sair agora, estará lá por volta do meio-dia” ou “Melhor sair agora, se você quiser chegar antes que escureça”. Hoje em dia, pode-se ouvir ocasionalmente essas respostas. Mas serão normalmente precedidas por uma solicitação para ser mais específico: “Você vai de carro ou a pé?”.
      “Longe” e “tarde”, assim como “perto” e “cedo”, significavam quase a mesma coisa: exatamente quanto esforço seria necessário para que um ser humano percorresse uma certa distância — fosse caminhando, semeando ou arando. Se as pessoas fossem instadas a explicar o que entendiam por “espaço” e “tempo”, poderiam ter dito que “espaço” é o que se pode percorrer em certo tempo, e que “tempo” é o que se precisa para percorrê-lo. Se não fossem muito pressionados, porém, não entrariam no jogo da definição. E por que deveriam? A maioria das coisas que fazem parte da vida cotidiana são compreendidas razoavelmente até que se precise defini-las; e, a menos que solicitados, não precisaríamos defini-las. O modo como compreendíamos essas coisas que hoje tendemos a chamar de “espaço” e “tempo” era não apenas satisfatório, mas tão preciso quanto necessário, pois era o wetware — os humanos, os bois e os cavalos — que fazia o esforço e punha os limites. Um par de pernas humanas pode ser diferente de outros, mas a substituição de um par por outro não faria uma diferença suficientemente grande para requerer outras medidas além da capacidade dos músculos humanos.


Zygmunt Bauman. A modernidade como história do tempo. In: Modernidade líquida. Plínio Dentzien (Trad.). Rio de Janeiro: Zahar, 2001 (com adaptações).

A respeito das ideias e dos aspectos linguísticos do texto anterior, julgue o item seguinte.

A vírgula empregada logo após o trecho “Num tempo ainda anterior à minha infância”, no primeiro parágrafo do texto, poderia ser suprimida sem prejuízo para a correção gramatical do texto.

  1. ✂️
  2. ✂️

2433Q559859 | Informática, Hardware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

O padrão de RAID em que os discos devem ser adicionados em par e apresenta um esquema básico de espelhamento, em que os dados armazenados no primeiro disco rígido são copiados de forma automática para o segundo disco, alternando automaticamente os discos em caso de falhas, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2434Q120575 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, cite uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2435Q635395 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Assinale a alternativa correta. No Linux é a memória virtual que normalmente é alocada uma partição no disco rígido que fica dedicada para extender a memória RAM:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2436Q610833 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em termos da distribuição de funções e serviços de informação pelos quais respondem, os recursos humanos e tecnológicos compõem a chamada arquitetura de tecnologia da informação (ATI) de uma organização. Acerca da ATI, sua definição e sua gestão, julgue os seguintes itens.

O desenvolvimento de sistemas de informação deve ser elemento intrínseco da ATI de uma organização de grande porte.

  1. ✂️
  2. ✂️

2438Q648762 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.

Os níveis de confiabilidade em que a informação pode ser classificada são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2439Q727616 | Desenho Industrial, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Com relação à Unidade de Gerenciamento de Memória (MMU – Memory Management Unit), analise.

I. É um dispositivo de hardware que traduz endereços virtuais em endereços físicos.

II. Atualmente, a unidade de gerenciamento de memória é parte do chip da CPU, entretanto, logicamente poderia ser um chip separado, como ocorria no passado.

III. Possui um mecanismo (conhecido como best fit) de pesquisa para selecionar o job (tarefa) que melhor se ajusta ao tamanho da partição de memória.

 Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2440Q632650 | Informática, Virtualização, Analista de Tecnologia da Informação, UFPB PB, IDECAN

Muitos usuários da computação, quando necessitam realizar alguns testes, e não querem atrapalhar o sistema, utilizam uma técnica chamada de virtualização, ou seja, instala-se um aplicativo no computador em que se tem a possiblidade de criar uma máquina virtual, instalar um sistema operacional, em que diversos testes podem ser utilizados, sem, no entanto, comprometer o sistema operacional do computador. A virtualização é muito usada também no âmbito profissional, principalmente quando se trata de virtualizar servidores, pois tem a capacidade de permitir que um servidor físico rode diversas aplicações, utilizando-se diferentes sistemas operacionais, otimizando, dessa forma, a utilização de recursos de processamento e também de memória. Na justificativa de um projeto de virtualização, algumas análises devem ser levadas em consideração. Assinale a alternativa que apresenta uma dessas análises, considerada a chave para justificar um projeto de virtualização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.