Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2701Q620298 | Informática, Normalização, Analista de Tecnologia da Informação, UFFS, FEPESE

Com relação à desnormalização de dados, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2702Q617242 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise a descrição a seguir.

O paradigma do ciclo de vida clássico da engenharia de software abrange seis atividades. Na atividade de _____________ são traduzidas as exigências de uma representação do software que podem ser avaliadas quanto à qualidade antes que se inicie a codificação.

Escolha a opção que preenche corretamente a lacuna acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2703Q700701 | Administração Geral, Analista de Tecnologia da Informação, BRB, IADES, 2019

Diversos fatores são necessários para se realizar uma gestão eficiente e inteligente em uma empresa. Com base nisso, suponha uma empresa que deseje adotar uma ferramenta que seja focada em priorizar tarefas. Considerando que tal ferramenta deve ser de fácil uso e de baixo custo financeiro, assinale a alternativa que apresenta o recurso mais indicado nesse caso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2704Q633119 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

Uma grande variedade de produtos podem ser denominados computadores, desde microcomputadores embasados em uma única pastilha (chip), até supercomputadores que custam dezenas de milhões de dólares. Apesar da grande variedade e da rapidez da evolução da área, certos conceitos fundamentais aplicam-se a qualquer projeto de computador. A esse respeito, julgue os itens seguintes.

A UCP é o componente responsável pela execução de qualquer operação realizada por um computador. Para isso, a UCP é composta por vários componentes, entre eles, está a unidade lógica e aritmética (ULA), denominada coprocessador aritmético, que é encarregada de controlar todos os cálculos de números inteiros.

  1. ✂️
  2. ✂️

2706Q700217 | Programação, Analista de Tecnologia da Informação, BRB, IADES, 2019

A definição de cada dataset utilizado em JCL é dada utilizando a instrução DD. Essa instrução possui diversos parâmetros. Entre eles, aquele que detalha as características físicas do dataset é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2707Q642367 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEP

Sobre o padrão Ethernet 10baseT 802.3 para redes de computadores, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2708Q642882 | Informática, Criptografia, Analista de Tecnologia da Informação, Universidade Federal da Paraíba PB, IDECAN

Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2709Q119874 | Direito Administrativo, Organização da administração pública, Analista de Tecnologia da Informação, DATAPREV, Quadrix

No direito administrativo, as Sociedades de Economia Mista são constituídas sob as normas do direito privado, mas com participação financeira de pessoa jurídica de direito privado. Analise as afirmações a seguir sobre Sociedade de Economia Mista.

I. É um órgão da administração indireta.

II. Deve haver autorização legal para a sua criação.

III. É uma sociedade por ações em que o setor público deve ter, no mínimo, 51% das ações.

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2710Q120902 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação às tecnologias de redes para o armazenamento e compartilhamento de dados, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2711Q622676 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2712Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada.
  1. ✂️
  2. ✂️

2713Q701058 | Administração Pública, Analista de Tecnologia da Informação, BRB, IADES, 2019

Texto associado.
O objetivo da governança é maximizar a geração de riqueza na medida em que ela seja compatível com os interesses gerais da sociedade.
MONKS, Robert A. G.; MINOW, Nell. Ownership-Based Governance: Corporate Governance for the New Millennium, 1999. Disponível em: <https://ssrn.com>. Acesso em: 1° jun. 2019.
Considerando esse texto, com base na perspectiva de Monks e Minow (1999) a respeito de governança corporativa, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2714Q119967 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Os estudos sobre a Comunicação Organizacional se ampliam e tendem a levar cada vez mais em conta aspectos político-econômicos das instituições, sua inserção em contextos micro e macrossociais, a existência de novas tecnologias de comunicação e as novas configurações das relações com os públicos. Um ambiente interno produtivo compreende não apenas a qualidade dos produtos, serviços e tecnologia, mas também a qualidade dos relacionamentos que a organização desenvolve para com seus públicos. Nesse contexto, pode-se afirmar que são passos essenciais para a comunicação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2715Q628393 | Informática, UML, Analista de Tecnologia da Informação, IFB BA, FUNRIO

O diagrama de interação da UML que enfatiza os relacionamentos que há entre os objetos que participam da realização de um cenário, denominado também de diagrama de comunicação na UML 2, é o diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2716Q120237 | Programação, Analista de Tecnologia da Informação, DATAPREV, COSEAC

Texto associado.
Analise o seguinte programa em JAVA e responda às questões 56 e 57.

01  class Circulo
02  {
03  private double raio;
04  public Circulo(double r)
05  {
06  raio = r;
07  }
08  public void setRaio(double r)
09  {
10  raio = r;
11  }
12  public double getRaio( )
13  {
14  return raio;
15  }
16  }
17  public classTeste
18  {
19  private static final Circulo roda = new Circulo(5.0);
20  public static void main (String args[ ])
21  {
22  System.out.println(“Raio = “ + roda.getRaio( ));
23  roda.setRaio(7.0);
24  System.out.println(“Novo raio = ”+ roda.getRaio( ));
25  }
26 }

Sobre a variável raio na linha 3 do programa, pode-se dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2717Q647342 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Jorge, um analista de suporte, necessita reinstalar os arquivos corrompidos do agente de transferência de e-mails postfix no sistema operacional Debian 9.0.

Nesse caso, o comando a ser utilizado para instalar e recuperar os arquivos danificados é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2718Q616367 | Informática, Gerência de memória, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Suponha que um computador possui uma área de memória de usuário de 500K bytes. Suponha também que há duas opções de gerência de memória: a primeira usa páginas (regiões) de tamanho fixo de 50 K bytes e a segunda usa segmentos (região) de 4 K bytes. Considerando que 95% dos programas possuem em média menos que 30 K bytes, a técnica de gerência de memória que permite a menor fragmentação interna ( memória interna a uma região, mas não usada) da memória principal é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2719Q551614 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, UFABC, UFABC

Considerando uma rede local Ethernet, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.