Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2461Q706593 | Legislação Federal, Analista de Tecnologia da Informação, BRB, IADES, 2019

A Lei n° 10.973/2004, com redação dada pela Lei n° 13.243/2016, estabeleceu, no art. 16, que a Instituição Científica e Tecnológica (ICT) pública deverá dispor de Núcleo de Inovação Tecnológica (NIT) próprio ou em associação com outras ICT. Qual é a principal finalidade desses NIT?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2462Q640832 | Informática, Entrada e Saída, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

O sistema operacional tem como função controlar os recursos do computador, tais como memória, dispositivos de I/O, drivers etc. Acerca desse tópico, julgue os itens de 103 a 112.

Um programa que faz parte do kernel do sistema operacional é normalmente chamado de processo.

  1. ✂️
  2. ✂️

2463Q812097 | Legislação Federal, Lei n 12016 2009 Lei do Mandado de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue o item abaixo acerca do mandado de segurança. Considere que André, contrário à decisão interlocutória proferida em audiência de instrução impetrou mandado de segurança com base no argumento de que a referida decisão feriu direito líquido e certo do qual é titular. O juiz relator do mandado de segurança constatou que André não juntou aos autos cópia da decisão em comento. Nesse caso, o relator deve determinar a emenda à petição inicial, concedendo prazo de 10 dias, sob pena de seu indeferimento.
  1. ✂️
  2. ✂️

2464Q119621 | Administração Pública, Analista de Tecnologia da Informação, MPOG, FUNRIO

Considerando-se a estrutura conceitual de indicadores vinculada ao ambiente da gestão pública por resultados, é correto afirmar que a capacidade da organização em manter seu nível de prestação de serviços de forma consistente ao longo do tempo é demonstrada por índices de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2465Q618315 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, IFB BA, FUNRIO

Caso o comando SQL fosse o seguinte, qual seria o efeito na resposta da consulta? SELECT * FROM ALUNO, CURSO WHERE ALUNO.Codigo_Curso=CURSO.Codigo;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2466Q611931 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Nos últimos anos, uma grande ênfase vem sendo dada ao nível de maturidade dos processos de desenvolvimento de software. O Software Engineering Institute (SEI) desenvolveu um modelo, conhecido pela denominação capability maturity model (CMM), para a avaliação das capacidades que devem estar presentes em uma organização desenvolvedora de software para que essa organização alcance um determinado nível de maturidade. Acerca do CMM, julgue os itens abaixo.

O SEI associou áreas-chave de processos (key process areas — KPA) a cada um dos níveis de maturidade. Os KPAs descrevem funções de engenharia de software que definem boas práticas para um determinado nível de maturidade. O nível CMM 3, por exemplo, exige que a equipe desenvolvedora realize atividade de gerência da qualidade de software.

  1. ✂️
  2. ✂️

2467Q646761 | Informática, Criptografia, Analista de Tecnologia da Informação, Instituto Federal de Educação

Técnicas de criptografia permitem que um remetente disfarce os dados a serem transmitidos, de modo que intrusos não consigam obter nenhuma informação dos dados interceptados. (KUROSE, 2013).

Um dos protocolos de criptografia baseado em chaves simétricas, que utiliza cifras de bloco, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2469Q703343 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, BRB, IADES, 2019

Texto associado.
Texto 4 para responder à questão.
O tempo do virtual
Philippe Quéau
1 As imagens de síntese formam uma nova escrita que
modificará profundamente nossos métodos de
representação, nossos hábitos visuais, nossos modos de
4 trabalhar e de criar. Não se trata de mais um gadget, nem de
uma moda passageira, e sim de uma revolução escrita
profunda. Com elas, surge uma nova relação entre imagem e
7 linguagem. Agora o legível pode engendrar o visível. Novas
questões a respeito da nossa capacidade de apreensão da
realidade e acerca do próprio impacto dos métodos
10 utilizados do ponto de vista filosófico e epistemológico são
colocadas pelos progressos da simulação, pelo realismo
crescente das técnicas do virtual, que permitem emaranhar,
13 de modo cada vez mais sutil, o real e o virtual. O perigo
mais aparente é de acreditar tanto nos simulacros que se
acaba por torná-los por reais. Mais do que levar a sério o
16 virtual e realizá-lo de algum modo, o grande perigo seria
acabar considerando o real como extensão dos mundos
18 virtuais.
PARENTE, André. O tempo do virtual. In. Imagem-máquina: a era das
tecnologias do virtual. Rio de Janeiro: Ed. 34, 1993, p. 91 – 97,
com adaptações.
Quanto à relação que se estabelece no período “O perigo mais aparente é de acreditar tanto nos simulacros que se acaba por torná-los por reais.” (linhas de 13 a 15), a qual permite a compreensão das ideias do autor acerca do mundo virtual e do respectivo perigo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2470Q616560 | Informática, Criptografia, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Um computador A precisa enviar uma mensagem sigilosa para um computador B em uma rede remota conectada à Internet. Deseja-se que a mensagem seja enviada "embaralhada"; que somente o computador B possa ter acesso ao seu conteúdo, compreendendo-a; e que exista a garantia de que a mensagem foi mesmo enviada pelo computador A. Nesse contexto, sobre assinaturas digitais, certificação digital e segurança na Internet, indique a afirmativa ERRADA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2472Q700792 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

No modelo de referência OSI, a camada que tem a função de permitir que os usuários, em diferentes máquinas, estabeleçam sessões de comunicação entre eles e a camada que está relacionada à sintaxe e à semântica das informações transmitidas são, respectivamente, a camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2473Q616060 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Considere as seguintes afirmativas sobre o conceito de Frameworks, como utilizado na Programação Orientada a Objetos:

I - Um framework é um conjunto de classes que representa um design abstrato para soluções em uma família de aplicações.

II - A inversão de controle ou reuso ativo é um pontos inovadores introduzido pelos frameworks.

III - Os frameworks do tipo black box baseiam seu mecanismo de extensão através da composição de objetos.

 É/são correta(s) somente a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2474Q624515 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

No contexto de arquitetura orientada a serviços, considere as seguintes afirmativas:

I. Arquitetura orientada a serviços é uma forma de arquitetura otimizada para o apoio a serviços, composições de serviços e inventários de serviços.

II. Uma composição de serviços é compreendida por serviços que são combinados para prover a funcionalidade requerida para automatizar especificamente alguma tarefa ou processo de negócio.

III. Uma coleção de serviços padronizados pode formar a base para um inventório de serviços que pode ser independentemente administrado no seu próprio ambiente físico de implantação.

Levando-se em conta as afirmações acima, identifique a única alternativa válida.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2475Q632452 | Informática, ITIL, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Tendo em vista que, para o gerenciamento dos serviços de TI ter mais qualidade, a empresa pode adotar o ITIL 3 (Information Technology Infraestructure Library, versão 3), julgue os itens que se seguem, a respeito do ITIL.

Ao longo da execução das atividades relacionadas à estratégia de serviços, devem-se eliminar os serviços obsoletos, uma vez que, por estarem descontinuados e não terem mais utilidade, eles deixam de gerar valor para o cliente e passam a constituir apenas uma fonte de despesas.

  1. ✂️
  2. ✂️

2478Q121753 | Conhecimentos Gerais e Atualidades, Economia Internacional, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

A compreensão do significado da ajuda à Grécia é
fundamental para a sanidade dos mercados. Com essa ajuda, a
Grécia rola sua dívida sem ter de ir ao mercado. A cada
vencimento, o Banco Central Europeu e o Fundo Monetário
Internacional (FMI) recebem os papéis do Tesouro grego e
acrescentam uma nova dívida.

Imagem 006.jpg

Tendo o texto acima como referência inicial, julgue os seguintes
itens.

O Banco Central Europeu é responsável pela estabilidade do euro, moeda adotada por todos os países membros da União Europeia.

  1. ✂️
  2. ✂️

2479Q552602 | Informática, Hardware, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

O servidor que utiliza um esquema de RAID de espelhamento e caso algum HD se danifique, este não irá deixar de funcionar, considerando que o seu par será automaticamente acionado. A tecnologia que permite que troque o HD danificado sem a necessidade de desligar o servidor, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2480Q647076 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, Universidade Federal do Pará PA, 2018

No contexto do Modelo de Referência MPS para Software (MR-MPS-SW), alguns dos processos requeridos por uma organização avaliada no nível F são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.