Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q25998 | Governança de TI, Analista de Tecnologia da Informação, CNEN, IDECAN

O CMMI (Capability Maturity Model Integration) foi criado pelo SEI em 2002, como um modelo evolutivo em relação aos vários CMMs, com o objetivo de combinar suas várias disciplinas em uma estrutura única e flexível, com componentes, podendo ser utilizado de forma integrada nas organizações que demandavam por processos de melhoria no âmbito corporativo.

O CMMI baseia-se nas seguintes abordagens:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q120641 | Informática , ERP, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Analise as afrmativas abaixo sobre os tipos de sistemas de informação.
I. Um sistema ERP integra o planejamento, o gerenciamento e o uso dos recursos de diversas áreas de uma empresa.
II. Um sistema CRM possibilita que uma empresa conquiste e mantenha seus clientes.
III. Um sistema SCM realiza o planejamento, a organização e a otimização das atividades da cadeia de supri- mentos de uma empresa.
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

283Q120023 | Engenharia de Software, UML, Analista de Tecnologia da Informação, MPOG, FUNRIO

Geralmente, um caso de uso tem diversas maneiras de ser realizado. Qual é a denominação dada à descrição de uma das maneiras pelas quais o caso de uso pode ser realizado, também chamado de instância de um caso de uso?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q119595 | Engenharia Mecânica, Termodinâmica, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Ao dimensionar-se um ciclo de refrigeração por compressão de vapor, é comum considerar-se o compressor operando em regime permanente por meio de um processo adiabático e isentrópico. Nesse contexto, assinale a alternativa que apresenta o significado de um processo adiabático.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q119887 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de métodos e classe final em Java, analise as seguintes afirmativas:

I. Variáveis final podem ser adas depois de inicializadas.
II. Métodos final não podem ser sobrescritos em uma subclasse.
III. Classes final não podem ser herdadas.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

287Q30621 | Português, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Texto associado.
Para responder à questão, leia o texto abaixo.

Você ainda vai usar uma moeda virtual

    Quando a Apple lançou sua nova geração de iPhones, há algumas semanas, muita gente ficou desapontada. A empresa que era líder isolada em inovação dessa vez pareceu estar a reboque. A grande novidade em hardware foi o tamanho dos aparelhos, que cresceram.
    Mesmo isso foi "cópia" do que os concorrentes já vinham fazendo. Mas quem olhar com cuidado vai ver que verdadeira novidade estava no software, com o lançamento do Apple Pay, uma entrada de cabeça da empresa no mercado de pagamentos virtuais.
    O Apple Pay foi lido como um passo da empresa para se aproximar dos bancos e das empresas de cartão de crédito para resolver um problema que ambos não foram capazes de resolver sozinhos: massificar os celulares como meio de pagamento, transformando-o no novo "cartão de crédito" do futuro.
    No entanto, a leitura mais interessante não apareceu em muitos lugares. O Apple Pay é também uma porta de entrada para as chamadas "moedas virtuais", especialmente para o Bitcoin.
    Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet. Ela é gerada por um complexo conjunto de regras definidas por software e está se tornando hoje um ativo cada vez mais importante.
    Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo. Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
    Outra é que o Apple Pay vai ser aberto para o desenvolvimento por terceiros. Em outras palavras, aplicativos que estão experimentando com o uso do Bitcoin (como o Stripe e o PayPal) poderão ser integrados ao sistema Apple Pay.
    O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.
    Cada vez mais lojas vão aceitar o "smartphone" como meio de pagamento. Uma vez que isso aconteça, Inês é morta. Não importará se você tem no bolso dólares, reais, bitcoins, ou dirhams marroquinos. Qualquer moeda do planeta pode ser usada para qualquer transação.
    Nesse momento, o rei do pedaço vira o Bitcoin, moeda "nativa" da internet e que se adapta melhor a ela do que qualquer dinheiro emitido em papel.
    [...]
    Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.

(http://www1.folha.uol.com.br/colunas/ronaldolemos)
Pode-se afirmar, sobre o texto e sua organização, que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q120261 | Redes de Computadores , AD Active Directory, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca de instalação, configuração e administração de sistemas
operacionais Windows Server, julgue os itens que se seguem.

A GPO (group policy) é capaz de mudar configurações, restringir ações ou distribuir aplicações em seu ambiente de rede. Ao se criar uma OU (organizational unit) para cada departamento da empresa, diferentes configurações de GPO podem ser criadas para cada um desses departamentos.

  1. ✂️
  2. ✂️

290Q121383 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 001.jpg
Imagem 002.jpg

A respeito das ideias do texto, julgue os itens de 1 a 5.

Subentende-se das informações do texto que, no período pós-crise econômica, o lucro obtido com os investimentos feitos nos países emergentes tem sido mais compensador que o do capital investido em países mais bem estabelecidos economicamente.

  1. ✂️
  2. ✂️

291Q120915 | Informática , Formas normais, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Analise as afrmativas abaixo em relação ao processo de normalização de dados e às formas normais.
I. Na Primeira Forma Normal (1FN), não deve existir relações aninhadas ou a relação não deve ter atributos multivalorados.

II. Na Segunda Forma Normal (2FN), para relações em que a chave primária contém apenas um atributo, nenhum atributo não chave deverá ser funcionalmente dependente da chave primária.

III. Na Terceira Forma Normal (3FN), não devem existir dependências transitivas de um atributo não chave sobre a chave primária.
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

292Q635905 | Informática, Entidades de padronização, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Acerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92.

O endereço de uma interface de rede ethernet, denominado endereço MAC (medium access control), possui 32 bits.

  1. ✂️
  2. ✂️

294Q120016 | Informática, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O modelo Entidade-relacionamento descreve os dados como entidades, relacionamentos e atributos. Sobre atributos, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q120788 | Português, Sintaxe, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Imagem 001.jpg
Imagem 002.jpg

Com relação ao vocabulário e à estrutura do texto, julgue os itens que se seguem.

Na oração que tenha sido completamente formada na era da Internet (L.14-15), a forma verbal tenha poderia ser substituída por haja, sem alteração do sentido ou da correção gramatical do texto.

  1. ✂️
  2. ✂️

296Q120809 | Informática , Hardware, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Nos computadores atuais, a memória RAM e o processador ficam localizados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q616706 | Informática, Arquitetura de Software, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Do ponto de vista de organização lógica dos dados, a arquitetura de três-esquemas, também conhecida como arquitetura ANSI/SPARC, é definida por três níveis ou esquemas: o esquema interno, o esquema conceitual e o nível externo. Considerando essa arquitetura de dados, julgue o item a seguir. A independência física de dados refere-se à capacidade de poder realizar mudanças no esquema externo sem ter que modificar o esquema conceitual.
  1. ✂️
  2. ✂️

298Q120900 | Programação , Web, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, acerca de desenvolvimento para Web.

Ao acessar uma página da Internet, o usuário não pode aumentar o tamanho do texto dessa página utilizando suas próprias folhas de estilo, pois essa reconfiguração é permitida somente ao autor da página.

  1. ✂️
  2. ✂️

299Q32085 | Informática, Analista de Tecnologia da Informação, CRO RJ

Quando navegamos na internet, sempre nos preocupamos na segurança das informações. Marque a alternativa correta em que o browser demonstra que o site está seguro.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q121247 | Informática, Data Mining, Analista de Tecnologia da Informação, DATAPREV, Quadrix

______________ refere-se, em geral, ao processo de analisar bancos de dados de forma semiautomática para descobrir padrões e identificar tendências, muitas vezes, descobrindo relacionamentos ocultos e inferindo regras com base em conceitos oriundos da inteligência artificial.

A alternativa que preenche corretamente a lacuna é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.