Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2641Q646986 | Informática, Dispositivos, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Acerca de infraestrutura de TI, julgue os itens subsequentes. Um switch camada 2 (layer 2) pode substituir um roteador que interliga três redes de comunicação diferentes, desde que se apliquem as mesmas regras de roteamento que estão configuradas no roteador.
  1. ✂️
  2. ✂️

2642Q648277 | Informática, Gestão de TI, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

Em organizações que apresentam um grau mais avançado de Governança Corporativa, a Governança de TI tem grande interação com sistemas de controle interno e de gestão de riscos corporativos. Com relação à Governança Corporativa e sua interação com a Governança de TI, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2643Q442203 | Direito Constitucional, Direitos Políticos, Analista de Tecnologia da Informação, MPE RN, FCC

Carlos, eleito ao cargo de Prefeito Municipal, teve seu mandato eletivo impugnado sob a alegação de abuso do poder econômico. Porém, Carlos não teve seu mandato suspenso ou cassado porque a ação de impugnação, instruída com provas, foi distribuída pelo autor ante a Justiça Eleitoral já transcorrido o prazo máximo, contados da diplomação, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2644Q639077 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Considere a seguinte situação utilizando o Sistema Operacional Linux: “existe uma rede com um servidor e vários clientes. O servidor exporta um determinado diretório ou arquivo para que seus clientes acessem remotamente como se fosse um arquivo local.” Para que tal operação possa ser executada, pode-se utilizar o sistema de arquivos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2645Q374904 | Português, Ortografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considerando diversos aspectos formais da nossa gramática, analise as proposições

1) Assim como em “extraordinárias”, também se grafam com “x” as palavras: “extender” e “explêndido”.

2) Assim como em “extraordiárias”, também devem receber acento gráfico as palavras “peremptório” e “moratória”.

3) No trecho: “O contexto é a reivindicação de representatividade que tem sido pautada por feministas e profissionais das artes, da ciência, da tecnologia, entre outros campos.”, as vírgulas são facultativas, já que são marcas estilísticas.

4) O termo “público-alvo” exemplifica casos em que o adjetivo (“alvo”) não se flexiona no plural. Assim, o plural desse termo é “públicos-alvo”.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2646Q554365 | Informática, Internet, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

PHP (Hypertext Preprocessor) é um servidor web que fornece páginas por meio de HTTP (Hyper Text Transfer Protocol).

  1. ✂️
  2. ✂️

2647Q711039 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. O valor retornado por uma função hash é chamado código hash, ou simplesmente hash. Essas funções são consideradas unidirecionais, garantindo que a partir do código hash seja impossível voltar aos dados que foram usados para gerá-lo. As funções hash conhecidas e ainda utilizadas são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2648Q120453 | Direito Administrativo, Licitações e Contratos Lei n8666 93, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A Lei Federal de Licitações e Contratos estabeleceu, em seu art. 2°, que as "obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei." Estabeleceu, também, por meio do art. 22, cinco modalidades de licitação: concorrência, tomada de preços, convite, concurso e leilão. Posteriormente, por meio da Lei Federal n° 10520/2002, introduziu uma nova modalidade: o pregão, que pode ser presencial ou eletrônico:

Considere as seguintes contratações.

I. Para aquisição de bens e serviços de informática e automação considerados comuns.

II. Para obras, tais como: construção, fabricação, recuperação ou ampliação, realizada por execução direta ou indireta.

III. Para serviços, tais como: demolição, conserto, instalação, montagem, operação, conservação, reparação, adaptação e manutenção.

Dentre as contratações enumeradas, aponte a que retrata aquela que pode ser realizada por meio do pregão eletrônico.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2649Q624264 | Informática, TCP IP, Analista de Tecnologia da Informação, MPE RN, FCC

O protocolo de comunicação remota SSH (Secure Shell), utilizado para comunicação segura de dados, serviços remotos e execução remota de comandos, entre outras coisas, utiliza a porta TCP padrão ...... para a conexão com o servidor.

A lacuna é corretamente preenchida com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2650Q647562 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que diz respeito ao CMMI (Capability Maturity Model Integration), julgue os itens seguintes. A área de processo Solução Técnica (TS), da categoria Gestão do Projeto, tem como objetivo principal definir e validar requisitos de sistemas junto ao cliente.
  1. ✂️
  2. ✂️

2651Q721809 | Conhecimentos Gerais e Atualidades, Educação, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue os itens que se seguem, relativos à atualidade brasileira.

De acordo com comparação do desempenho dos estudantes no ENEM de 2009 e 2010, houve queda na proporção de escolas públicas pertencentes ao grupo dos 25% melhores estabelecimentos de ensino médio do país.

  1. ✂️
  2. ✂️

2652Q818070 | Legislação Federal, Lei 6404 1976, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação aos investimentos e às despesas das sociedades anônimas, julgue os itens subseqüentes. Suponha que uma empresa tenha contratado o seguro dos bens do seu ativo imobilizado com a seguradora Beta, e que o prêmio de seguro correspondia ao valor de R$ 720.000,00 para o período de 1.º/3/2006 a 28/2/2009. Nesse caso, considerando-se que a empresa tenha encerrado o seu exercício social em 31/12/2006, a despesa de seguro em 2006 teria sido de R$ 200.000,00.
  1. ✂️
  2. ✂️

2653Q119710 | Informática, Analista de Tecnologia da Informação, DATAPREV, COSEAC

Com relação aos três níveis da arquitetura de sistema de banco de dados, é correto afirmar que o nível:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2654Q699573 | Informática, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

Considere que um Analista da SANASA está usando uma ferramenta OLAP para realizar uma operação de análise multidimensional em um DW, operando em condições ideais. Após analisar os dados de abastecimento de água por bairros da cidade, passou imediatamente a analisar a informação por ano, em outra dimensão. O Analista realizou uma operação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2655Q120247 | Governança de TI , COBIT, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a governança de tecnologia
da informação (TI) e modelo COBIT 4.1.

As práticas recomendadas no COBIT focam mais a execução do que o controle dos processos de gestão de TI.

  1. ✂️
  2. ✂️

2657Q707008 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2658Q646083 | Informática, Criptografia de chave pública PKI, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Os bancos de dados relacionais estão presentes em grande parte dos sistemas de informação implementados na atualidade. No que se refere ao modelo relacional e seu desenvolvimento em bancos de dados relacionais, julgue os próximos itens. Chaves primárias não podem ser compostas.
  1. ✂️
  2. ✂️

2659Q648133 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre a área de suporte e rede, analise as afirmações a seguir.

1) O Fiber Channel over Ethernet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento.

2) Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.

3) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2660Q561373 | Informática, Memória, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Pode-se afirmar que a memória de um computador não é a peça mais importante de uma máquina, mas é o local onde é possível armazenar todas as informações. Valendo-se deste conceito, qual das alternativas é correta em relação à memória principal ou RAM de uma máquina?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.