Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2741Q640646 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Nos modelos de qualidade de software, derivados de normas ISO, foram estabelecidos critérios fundamentais de um software para medir sua qualidade. Qual das alternativas abaixo NÃO é um desses critérios.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2742Q119955 | Regimento Interno, Analista de Tecnologia da Informação, TCE SE, FGV

Sobre o tema “Intervenção nos Municípios” tratado no Regimento Interno do Tribunal de Contas do Estado de Sergipe, é correto afirmar que o Tribunal de Contas poderá representar ao Governador, solicitando a intervenção em município:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2743Q648088 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

No arquivo de configuração do PHP, php.ini, algumas diretivas de configuração, relacionadas ao envio de e-mails, pelo PHP, estão presentes. Assinale a alternativa que apresenta corretamente uma dessas diretivas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2744Q849564 | Administração Geral, Gestão de processos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

Julgue os seguintes itens, referentes a análise de negócios.

O analista de negócios faz o levantamento dos processos de um setor e os analisa a fim de compreender as atividades desenvolvidas e atender uma meta do negócio, enquanto o dono do processo é o responsável pela análise das restrições e rupturas que impedem o alcance da meta do negócio.

  1. ✂️
  2. ✂️

2745Q704192 | Português, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

1.      A bela cidade de Praga é um monumento a Franz Kafka, o mais ilustre de seus escritores. Toma todo um dia visitar as esculturas a ele dedicadas, as casas onde viveu, os cafés que frequentava.

2.      Comove-me ver, no Museu Franz Kafka, sua Carta ao Pai, que nunca enviou. Essa longa carta foi a primeira coisa que li dele. Eu me dava muito mal com meu pai, de quem tinha medo, e me identifiquei com o texto desde as primeiras linhas, sobretudo quando Kafka acusa seu progenitor de ter feito dele um homem inseguro, desconfiado da sua própria vocação.

3.      Recém-formado, Kafka começa a trabalhar numa companhia de seguros, afirmando que esse trabalho matará sua vocação; como poderia chegar a ser um escritor alguém que dedica tantas horas a um afazer alimentício? Todos os escritores se fizeram perguntas parecidas. Mas este fez o que a maioria deles não faz: escrever em todos os momentos livres que tinha, e, embora tenha publicado pouco em vida, deixar uma obra de longuíssimo fôlego.

4.      Nada me parece mais triste que alguém que, como Kafka, foi capaz de escrever tantos livros jamais tenha sido reconhecido enquanto vivia, e só postumamente se notasse que foi um dos grandes. O pedido a seu amigo Max Brod para que queimasse seus inéditos revela que acreditava ter fracassado como escritor, embora talvez restasse alguma expectativa otimista, porque, do contrário, ele mesmo os teria queimado.

5.      A propósito de Max Brod, um dos poucos contemporâneos que acreditavam no talento de Kafka, há agora uma retomada dos ataques que já lhe fizeram no passado. Que injustiça! O mundo deveria estar grato a Max Brod, por ter, em vez de acatado a decisão do amigo a quem admirava, salvado para os leitores do futuro uma das obras mais originais da literatura.

6.       Hermann Kafka, o destinatário da carta que seu filho nunca lhe enviou, não teve contato nenhum com a literatura. Dedicou-se ao comércio, abrindo lojas que tiveram certo êxito e elevaram os níveis de vida da família.

7.       O melhor amigo de Kafta foi sem dúvida Max Brod, que, naqueles anos, já havia publicado alguns livros. Foi um dos primeiros a perceber o gênio do escritor e o estimulou sem trégua a acreditar em si mesmo, algo que efetivamente ocorreu, pois Kafka, quando escrevia, perdia a insegurança da qual sempre padeceu e se tornava um insólito inventor de pessoas e histórias.

       (Adaptado de: LLOSA, Mario Vargas. 19/5/19. Disponível em: brasil.elpais.com

Está correta a redação do livre comentário que se encontra em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2746Q702914 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

A página que é exibida quando o usuário inicia o programa de navegação Google Chrome, em sua versão mais atual, no computador é chamada de página
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2747Q642244 | Informática, Data Warehouse, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Julgue os itens de 95 a 101, referentes a modelagem multidimensional, OLAP (online analytical processing) e data warehouse.

Em uma modelagem voltada para o data warehouse, as dimensões possuem a própria granularidade, contudo ela não pode ser menor que a granularidade da tabela fato. Assim, é possível aplicar nível dual de granularidade a um data warehouse.

  1. ✂️
  2. ✂️

2748Q707269 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2749Q636358 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Considere o seguinte procedimento func escrito na linguagem Delphi: procedure func(var X: TMyObj; Y: TMyForm); begin X := TMyObj.Create(Y); end; A análise desse procedimento permite afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2750Q635862 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, UFPI PI, COPESE

O Processo Unificado (PU) consiste em uma tentativa de aproveitar melhor os recursos dos modelos tradicionais de processo de software, mas buscando implementar melhores princípios do desenvolvimento ágil de software. Assim, sobre o PU, assinale a opção CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2751Q451286 | Direito do Trabalho, Férias, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em cada um dos itens a seguir, é apresentada uma situação hipotética acerca das normas trabalhistas, seguida de uma assertiva a ser julgada. Antônio foi contratado por determinada pessoa jurídica, para o cargo de auxiliar administrativo. Após 7 meses de serviço, Antônio pediu demissão. Nessa situação, Antônio tem direito ao recebimento de indenização correspondente às férias proporcionais.
  1. ✂️
  2. ✂️

2752Q647647 | Informática, ITIL, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

A ITIL (Information Technology Infrastructure Library) foi desenvolvida a partir de uma encomenda do governo britânico, que não estava satisfeito com o nível de qualidade dos serviços de TI a ele prestados. Com relação à versão 3 da ITIL, denominada V3, lançada em 2007 e posteriormente atualizada em 2011, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2753Q119530 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

De acordo com as normas NBR/ISO/IEC 27002/2005 e
NBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,
check, act
), adotado por esta última para estruturar os processos do
sistema de gestão da segurança da informação (SGSI), julgue os
itens a seguir.

A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade verificada na fase check (checar).

  1. ✂️
  2. ✂️

2754Q555500 | Informática, Word, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os arquivos gravados pelo Word (formato .doc) não podem ser lidos e corretamente interpretados pelo Excel (formato .xls), e vice-versa.
  1. ✂️
  2. ✂️

2755Q616173 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ AM, NCE

A função da camada de sessão é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2756Q640248 | Informática, RUP, Analista de Tecnologia da Informação, MPE RN, FCC

No RUP, Project Management e Environment são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2757Q618495 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Referente ao Servidor PROXY/SQUID, analise as afirmativas abaixo e assinale a alternativa tecnicamente correta.

I. A porta padrão do Squid é a de número 3128, mas podese mudar na configuração.

II. Squid ficou sendo um software proprietário a partir da versão 2.6 quando foi adquirido.

III. O Squid trabalha com os principais protocolos da Internet, alguns deles são: HTTP e FTP.

IV. Para instalar e rodar o Squid existe a necessidade de ter um ambiente Unix-like.

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2758Q626453 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca das redes de computadores, julgue os seguintes itens.

Se um repetidor for utilizado para interligar dois segmentos de uma rede, ele propagará o tráfego de um segmento para o outro desde que as máquinas de origem e destino estejam em segmentos distintos.

  1. ✂️
  2. ✂️

2759Q634136 | Informática, Linguagens, Analista de Tecnologia da Informação, CRECI RJ, MSConcursos

Dentre as seguintes características, qual não pertence à linguagem de programação Java?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2760Q625956 | Informática, Banco de Dados, Analista de Tecnologia da Informação, UFABC, UFABC

Uma estrutura de indexação é utilizada em bancos de dados para acelerar o retorno a consultas de dados. É correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.