Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2801Q633979 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação aos protocolos TCP/IP, RIP, OSPF e BGP, julgue os itens a seguir.

Nas redes TCP/IP, o roteamento é responsabilidade do TCP. No cabeçalho desse protocolo, são armazenados endereços que identificam as máquinas de origem e de destino envolvidas na comunicação.

  1. ✂️
  2. ✂️

2805Q626634 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

A análise estruturada é uma atividade de construção de modelos que utiliza uma notação que tem por finalidade: retratar o fluxo e o conteúdo das informações utilizadas pelo sistema; dividir o sistema em partições funcionais e comportamentais; e descrever a essência daquilo que será construído. Qual das sentenças abaixo é verdadeira com relação à Análise Estruturada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2806Q633036 | Informática, Servidor, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Com relação aos sistemas Windows 2003 Server e Linux, julgue os itens que se seguem.

Ao se desligar deliberadamente um servidor Windows Server 2003, o sistema solicita uma justificativa para tal ação.

  1. ✂️
  2. ✂️

2808Q698589 | Não definido, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


Na metodologia de Auditoria em Sistemas de Informação, uma fase estabelece que os testes de validação dos pontos de controle são executados segundo as especificações e parâmetros determinados nas etapas anteriores. Essa fase é denominada: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2809Q648417 | Informática, Relacionamentos, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Um banco de dados relacional é aquele que utiliza maneiras de armazenar, manipular e recuperar dados unicamente na forma de tabelas. A respeito de um banco de dados relacional, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2810Q618231 | Informática, MYSQL, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da administração do MySQL, julgue os itens seguintes.

Há variáveis de sistema que definem a configuração de um servidor MySQL. Algumas dessas variáveis podem ser modificadas, quando o servidor está em execução, usando-se o comando CHANGE VAR.

  1. ✂️
  2. ✂️

2811Q643587 | Informática, Linguagens, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Em Java, a classe que não é utilizada para instanciar um objeto e que tem como propósito fornecer uma superclasse apropriada, da qual outras classes podem herdar interface ou implementação, denomina-se classe

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2812Q634389 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, MPE RN, FCC

O gerenciamento de contratos de licença de software deve possibilitar a gestão de todos os processos definidos numa política que contemple a gestão de contratos de licença para os diferentes tipos de software, sejam eles, adquiridos, gratuitos, OEM etc. A licença LGPL (Lesser General Public License)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2813Q627226 | Informática, Linguagens, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Analise a classe a seguir.

Public class Avaliacao{

private int dia

private int mes

private int ano

}

Com relação aos atributos desta classe, serão visíveis

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2814Q616476 | Informática, OSI, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Quanto ao modelo de referência OSI, julgue os seguintes itens. A camada de rede é responsável pela rota ponto-a-ponto ou pelo chaveamento dos dados para estabelecer uma conexão para a entrega transparente dos dados, mas não resolve os problemas entre redes heterogêneas.
  1. ✂️
  2. ✂️

2815Q638240 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFB BA

Na Engenharia de Software são propostos modelos de desenvolvimento que estabelecem fases para a elaboração de softwares, sob padrões pré-estabelecidos. Um desses modelos é denominado modelo em cascata. Segundo Paula Filho (2011), os principais estágios desse modelo demonstram as atividades fundamentais de desenvolvimento de software.

Sobre essas atividades, é possível afirmar corretamente que é na fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2816Q857139 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

Texto CG1A1-I

       Algumas das primeiras incursões pelos mundos paralelos ocorreram na década de 50 do século passado, graças ao trabalho de pesquisadores interessados em certos aspectos da mecânica quântica — teoria desenvolvida para explicar os fenômenos que ocorrem no reino microscópico dos átomos e das partículas subatômicas. A mecânica quântica quebrou o molde da mecânica clássica, que a antecedeu, ao firmar o conceito de que as previsões científicas são necessariamente probabilísticas. Podemos prever a probabilidade de alcançar determinado resultado ou outro, mas em geral não podemos prever qual deles acontecerá. Essa quebra de rumo com relação a centenas de anos de pensamento científico já é suficientemente chocante, mas há outro aspecto da teoria quântica que nos confunde ainda mais, embora desperte menos atenção. Depois de anos de criterioso estudo da mecânica quântica, e depois da acumulação de uma pletora de dados que confirmam suas previsões probabilísticas, ninguém até hoje soube explicar por que razão apenas uma das muitas resoluções possíveis de qualquer situação que se estude torna-se real. Quando fazemos experimentos, quando examinamos o mundo, todos estamos de acordo com o fato de que deparamos com uma realidade única e definida. Contudo, mais de um século depois do início da revolução quântica, não há consenso entre os físicos quanto à razão e à forma de compatibilizar esse fato básico com a expressão matemática da teoria.


Brian Greene. A realidade oculta: universos paralelos e as leis
profundas do cosmo. José Viegas Jr. (Trad.) São Paulo:
Cia das Letras, 2012, p. 15-16 (com adaptações).

Acerca das ideias e dos sentidos do texto CG1A1-I, julgue o próximo item.

No terceiro período do texto, o adjetivo “determinado” está empregado com o mesmo sentido de decidido.

  1. ✂️
  2. ✂️

2817Q617528 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Os endereços IP são hierárquicos. Uma vantagem e uma desvantagem desta hierarquia são, respectivamente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2818Q522810 | Auditoria, Procedimentos de Auditoria, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação às normas de auditoria independente das demonstrações contábeis, julgue os próximos itens. Os programas de trabalho do auditor devem ser detalhados de forma a servir como guia e meio de controle de sua execução. Esses programas de trabalho definem a natureza, oportunidade e extensão dos procedimentos a serem aplicados.
  1. ✂️
  2. ✂️

2819Q632383 | Informática, Entrada e Saída, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

A respeito da estrutura dos sistemas operacionais, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2820Q641370 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.