Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2541Q550289 | Informática, Hardware, Analista de Tecnologia da Informação, UFT, FCC

Nas placas mãe do tipo on board alguns dispositivos periféricos, tais como modem, rede e vídeo, já vêm nela incorporados. Um monitor conectado a um dispositivo de vídeo on board consumirá espaços

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2542Q120731 | Informática, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A figura a seguir representa um sistema de transações na  Internet, implementado sob a arquitetura de três camadas.


                              


Considere as seguintes afirmações:

I. As funções de S 1 devem ser implementadas em uma só camada para garantir obediência à arquitetura em três camadas dos sistemas web.

II. O sistema representado não é uma espécie de sistema cliente-servidor, pois tais sistemas são implementados em duas camadas.

III. A arquitetura representada não pode ser considerada uma espécie de sistema distribuído.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2543Q119965 | Sistemas Operacionais , Windows, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de conexão de rede local no Sistema Operacional Windows XP, marque a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2544Q705976 | Sistemas Operacionais, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

Em linha de comando no Windows Server 2008 R2, em condições ideais, para criar a unidade organizacional (organizational unit) Sao Paulo no domínio company.local utiliza-se o comand
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2545Q119997 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2546Q637645 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPE

Com relação aos conceitos de arquitetura de computadores, julgue os itens a seguir.

Geralmente, as máquinas CISC utilizam os registradores da CPU para o armazenamento dos parâmetros e das variáveis em chamadas de rotinas e funções.

  1. ✂️
  2. ✂️

2548Q706277 | Sistemas Operacionais, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

Em linha de comando no Windows Server 2008, em condições ideais, para atualizar todas as concessões DHCP e registrar novamente nomes DNS utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2549Q119788 | Programação , Java, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias utilizadas para o desenvolvimento de sistemas em linguagem Java, julgue os itens a seguir.

FillLayout é o gerenciador de leiaute mais simples em SWT: ele organiza os componentes gráficos em uma única linha ou coluna, e todos com o mesmo tamanho.

  1. ✂️
  2. ✂️

2550Q638960 | Informática, TCP IP, Analista de Tecnologia da Informação, TCE SE, FGV

Analise as seguintes afirmações relacionadas ao protocolo TCP/IP:

I. O UDP é um protocolo orientado a conexão, com garantia de entrega.

II. O TCP é um protocolo que trata adequadamente pacotes recebidos fora de ordem ou duplicados.

III. ICMP é um protocolo que não admite fragmentação de seus pacotes devido ao handshake de conexão.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2551Q120340 | Engenharia de Software , Tolerância a falhas em software, Analista de Tecnologia da Informação, UFBA, UFBA

A programação de N-versões utilizada em sistemas críticos caracteriza-se pela implementação de uma série de versões de código referentes a uma mesma especificação de software, as quais são executadas de forma paralela em computadores distintos.

  1. ✂️
  2. ✂️

2552Q120343 | Governança de TI , ITIL, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Tendo em vista que, para o gerenciamento dos serviços de TI ter
mais qualidade, a empresa pode adotar o ITIL 3 (Information
Technology Infraestructure Library
, versão 3), julgue os itens que
se seguem, a respeito do ITIL.

Ao longo da execução das atividades relacionadas à estratégia de serviços, devem-se eliminar os serviços obsoletos, uma vez que, por estarem descontinuados e não terem mais utilidade, eles deixam de gerar valor para o cliente e passam a constituir apenas uma fonte de despesas.

  1. ✂️
  2. ✂️

2553Q647718 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. Conceitualmente, um provedor de serviços não pode ser uma pessoa, pois somente as organizações podem oferecer algum tipo de resultado conveniente a um público específico.
  1. ✂️
  2. ✂️

2554Q634430 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Identifique, das alternativas abaixo, o diagrama comportamental da UML 2.0 que apresenta os conceitos de include e extend para destacar o tipo de relações existentes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2555Q648521 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Duas das técnicas de controle de qualidade mais conhecidas são o walkthrough e a inspeção. Quanto às técnicas de controle de qualidade de software, é correto afirmar que o (a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2557Q641882 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Na evolução do desenvolvimento do SMB (Server Message Block), pela Microsoft, criou-se uma versão chamada CIFS (Common Internet File System) para padronizar com a Internet Engineering Task Force (IETF) recebendo o nome final de SMB/CIFS. Uma das aplicações práticas que utilizam SMB/CIFS é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2558Q851050 | Administração Geral, Gestão de processos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

Julgue os próximos itens, referentes à gestão de processos e à gestão funcional.

Em linhas de montagem, os colaboradores têm a atribuição de fazer o trabalho funcional apenas de sua área, o que é uma das características de organizações verticais integradas.

  1. ✂️
  2. ✂️

2559Q631151 | Informática, Protocolo, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Um dos principais protocolos de transporte da internet é o TCP. São características do protocolo TCP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2560Q636025 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.