Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2681Q121472 | Informática , Oracle, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas gerenciadores de banco de dados
(SGBDs), julgue os itens subsequentes.

Para que um banco de dados Oracle esteja disponível aos usuários, é necessário inicializar (starting an instance of the database), montar (mounting a database) e abrir (opening a database) o seu servidor, ao passo que, para se encerrar uma instância de servidor Oracle, é suficiente fechar e desmontar o servidor.

  1. ✂️
  2. ✂️

2683Q631446 | Informática, Gerência de memória, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Sobre gerenciamento de memória, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Na técnica de paginação, o espaço de endereço virtual é dividido em unidades denominadas páginas.

( ) Overlay foi uma solução utilizada para resolver o fato dos programas serem maiores do que a memória disponível.

( ) A memória virtual foi substituída pelo Overlay, que não dependia do trabalho do programador em dividir o programa em várias partes, ficando agora tal gerenciamento a cargo do Sistema Operacional, de forma automática.

( ) Na segmentação, os segmentos não possuem espaço de endereço distinto, com isso, quando crescem ou encolhem, afetam diretamente o segmento vizinho.

A sequência está correta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2684Q522646 | Auditoria, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O controle interno representa, em uma organização, o conjunto de procedimentos, métodos ou rotinas com os objetivos de proteger dados contábeis confiáveis e auxiliar a administração. Considerando o sistema de controle interno em conformidade com as normas estabelecidas e a doutrina, julgue os itens a seguir. As informações sobre o sistema de controle interno devem ser obtidas por meio da leitura dos manuais internos de organização e procedimentos da empresa, bem como em conversas com os empregados dessa empresa.
  1. ✂️
  2. ✂️

2685Q637851 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

A engenharia de software está relacionada com todos os aspectos da produção de software, desde os estágios iniciais de especificação do sistema até a sua manutenção. A esse respeito, julgue o item abaixo.

Workflow é um tipo de modelo de processo de software que mostra como uma especificação é transformada em um projeto. As atividades, nesse caso, representam transformações realizadas por computadores e não por pessoas.

  1. ✂️
  2. ✂️

2686Q619681 | Informática, Servidor, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue os itens seguintes, relacionados à administração de sistemas de informação.

No JBoss, a interface de segurança AuthenticationManager é responsável pelo controle de acesso determinado pelas especificações J2EE.

  1. ✂️
  2. ✂️

2687Q627639 | Informática, Oracle, Analista de Tecnologia da Informação, CREMESP, FCC

Um Analista de Sistemas do CREMESP é o responsável pelo desenvolvimento de aplicações usando o Oracle Forms 11g. O Analista afirmou, corretamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2688Q637371 | Informática, Programação, Analista de Tecnologia da Informação, TCE SE, FGV

Analise o comando abaixo.

GRANT xxx to yyy WITH ADMIN OPTION

No Oracle, xxx / yyy podem, respectivamente, designar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2689Q625347 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes.

A responsabilidade por um subdomínio pode ser delegada informando-se o servidor DNS responsável pelo domínio abaixo na hierarquia. A responsabilidade pelas informações nos subdomínios pode ser centralizada em um servidor DNS ou distribuída entre servidores nos subdomínios.

  1. ✂️
  2. ✂️

2690Q119749 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Como forma de estabelecer um controle mais adequado da segurança da informação, segundo a norma NBR/ISO/IEC 27002/2005, convém considerar os controles de acesso lógico e físico de forma conjunta. As regras e os direitos para cada usuário ou grupo de usuários devem estar claramente expressos na política de controle de acesso.

  1. ✂️
  2. ✂️

2691Q639686 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. O navegador web é um aplicativo que permite interpretar a implementação da camada de interface.
  1. ✂️
  2. ✂️

2692Q639688 | Informática, Programação, Analista de Tecnologia da Informação, EMBASA, IBFC

Quanto à refatoração (refactoring), analise as afirmativas abaixo e assinale a alternativa correta.

I. Quando o prazo de entrega está próximo do final, devese fazer a refatoração.

II. Quando o código está instável, e não funciona, é o melhor momento para fazer a refatoração.

III. EXtreme Programming tem refatoração como uma de suas práticas.

IV. É melhorar a estrutura do código de um sistema preservando as suas funcionalidades.

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2693Q618953 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação aos protocolos TCP/IP, RIP, OSPF e BGP, julgue os itens a seguir.

Mensagens podem ser geradas pelo internet control message protocol (ICMP) quando ocorrerem problemas no processamento de datagramas. Por exemplo, uma mensagem ICMP será enviada para a máquina que originou um datagrama, quando for inalcançável o destino desse datagrama.

  1. ✂️
  2. ✂️

2694Q709590 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em segurança de redes, é possível a utilização de diferentes métodos para a imposição de acesso à rede, permitindo liberar o acesso apenas aos elementos devidamente autorizados. Nessa perspectiva, muitos fornecedores de equipamentos de rede oferecem suporte a múltiplos métodos, permitindo combiná-los de acordo com a necessidade. Firewall e Redes locais virtuais (VLANs) são exemplos desses métodos. Nesse sentido, outro método bastante comum, utilizado inclusive em redes sem fios, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2695Q617436 | Informática, Data Warehouse, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes relativos, a business intelligence e a datawarehousing. Um datawarehouse exige grande capacidade de armazenamento e processamento dos dados, pois armazena dados analíticos, destinados às necessidades de tomada de decisão. Esses dados podem ser armazenados em banco de dados relacional ou MOLAP (multidimensional-array OLAP). Na estrutura MOLAP, devem-se criar vários índices atrelados às tabelas de fatos e dimensões para um acesso mais rápido e eficiente ao banco de dados.
  1. ✂️
  2. ✂️

2696Q815333 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca da responsabilidade civil, dos atos e do processo administrativo, julgue os seguintes itens. A lei que regula o processo administrativo em geral, no âmbito da administração pública direta e indireta, determina a atuação da administração não apenas conforme a lei, mas também conforme o direito.
  1. ✂️
  2. ✂️

2698Q120046 | , Analista de Tecnologia da Informação, DATAPREV, COSEAC

Texto associado.

01  class Prova{
02  public int a;
03
04  Prova(int _a){
05  a = _a;
06  }
07  public void acrescenta(int n){
08  a += n;
09  }
10  public void acrescenta(){
11  a++;
12  }
13  }
14  class SubProva extends Prova{
15  private int b;
16  SubProva(int umb, int uma){
17  super(uma);
18  b = umb;
19  }
20  public void acrescenta(int n){
21  b=b+n+2;
22  }
23  public static void main (String args[ ]) {
24  SubProva s = new SubProva(2,5);
25  Prova p = new Prova(2);
26  s.acrescenta(3);
27  p.acrescenta();
28  System.out.println(s.b+s.a);
29  System.out.println(p.a);
30  s.acrescenta();
31  System.out.println(" "+s.b+p.a+s.a) ;
32  }
33 }

Com relação ao programa anterior, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2699Q850415 | Administração Geral, Gestão Estratégica, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

Julgue os seguintes itens, referentes a análise de negócios.

A análise do processo pela perspectiva ponta a ponta permite que os gestores tenham a visão dos problemas, porém não permite que eles saibam onde esses problemas podem iniciar-se, já que isso requer uma análise programada do processo.

  1. ✂️
  2. ✂️

2700Q396287 | Direito Administrativo, Regime Disciplinar, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com base na Lei n.º 8.112/1990, julgue os itens de 36 a 45.

A conversão da penalidade de suspensão em multa, na base de 50% por dia de vencimento ou remuneração, poderá ocorrer na hipótese de o servidor permanecer obrigatoriamente na repartição e quando houver conveniência para a prestação do serviço.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.