Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2901Q429180 | Direito Constitucional, Ministério Público, Analista de Tecnologia da Informação, MPE RN, FCC

Rubens, Promotor de Justiça, membro do Ministério Público do Estado do Rio Grande do Norte junto ao Tribunal de Contas, com cinco anos de exercício, por motivo de interesse público, foi afastado do cargo, lhe sendo assegurada ampla defesa, mediante decisão do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2902Q644476 | Informática, Analista de Tecnologia da Informação, MPE RN, FCC

No endereçamento IPv4, o início da faixa de endereços privados reservada para a classe B é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2903Q648323 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere à engenharia de software, julgue os itens que se seguem. A avaliação da qualidade de software é vista como um processo objetivo, pois se utiliza de mecanismos específicos para verificar se um nível aceitável de qualidade foi alcançado.
  1. ✂️
  2. ✂️

2904Q120207 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Alcançar e manter a proteção adequada dos ativos da organização é um objetivo de controle estabelecido na norma NBR/ISO/IEC 27001/2006. Associado a esse objetivo, há o controle relativo à remoção de propriedade, o qual determina que um ativo não mais utilizado por um proprietário deverá ser dele desvinculado.

  1. ✂️
  2. ✂️

2905Q646032 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREMESP, FCC

Considere que nos projetos do CREMESP baseados em XP pratica-se a propriedade coletiva de código, de forma que todos os desenvolvedores podem fazer alterações e refatoração de qualquer parte do código a qualquer momento. Para isso, é necessário que também haja
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2907Q699042 | Engenharia de Software, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

Considere que está em desenvolvimento um projeto de software na SANASA e os Analistas optaram pela reexecução de alguns subconjuntos de testes que já foram conduzidos para garantir que as modificações não tenham propagado efeitos colaterais no software. Este tipo de teste ajuda a garantir que mudanças não insiram erros e comportamentos indesejados e é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2908Q617137 | Informática, Sistemas de Apoio à Decisão, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes relativos, a business intelligence e a datawarehousing. Em um datawarehouse com modelo de dados multidimensional ou OLTP (online transaction processing), é necessário informar somente quais as dimensões e os fatos, e o próprio banco encarrega-se de gerar os cubos.
  1. ✂️
  2. ✂️

2910Q638903 | Informática, Tipos, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes.

Em um servidor FTP, pode haver uma conta para usuários anonymous. Pode-se limitar os acessos desses usuários criando-se diretórios para armazenar os arquivos que esses usuários podem acessar.

  1. ✂️
  2. ✂️

2911Q637115 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

A respeito de transmissão de informação, meios de transmissão e ligações ao meio, julgue os itens subsequentes.

Os cabos STP (pares trançados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk.

  1. ✂️
  2. ✂️

2912Q635840 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESP

O datagrama do protocolo IP possui um campo denominado TTL (Time To Live), cuja função é indicar o número máximo de roteadores por meio dos quais o datagrama pode passar. Esse campo possibilita
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2913Q649153 | Informática, Gestão de TI, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Uma infraestrutura de TI (Tecnologia da Informação), bem projetada e administrada, pode permitir armazenamento, proteção e gestão dos dados, que possam se tornar acessíveis, pesquisados, compartilhados. A TI trata-se de um conjunto de hardware, software, processos, redes e usuários. Para elaborar uma boa infraestrutura de TI, algumas características devem ser consideradas, sendo que uma delas tem a seguinte definição: “quando um aplicativo com capacidades extras é necessário, as empresas são capazes de ampliar a infraestrutura conforme essa nova necessidade”. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2914Q635844 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso.

  1. ✂️
  2. ✂️

2916Q624588 | Informática, Topologia, Analista de Tecnologia da Informação, IF SC, IESES

Este tipo de topologia de Redes parece em cruzamento entre as topologias de barramento e anel, isto é, cada nó é conectado diretamente a outros dois por seguimento de cabo, mas os seguimentos formam uma linha e não um anel e o sistema operacional passa as informações para cima e para baixo na cadeia até alcançar o endereço desejado. Assinale a única alternativa que corresponde com esta topologia de Redes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2917Q636113 | Informática, ITIL, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Sobre o processo de gerenciamento da configuração e de ativo de serviço no volume transição de serviços da ITIL V3, analise.

I. Gerenciamento da configuração e de ativo de serviço identifica, controla e presta contas por ativos de serviços e itens de configuração, protegendo e garantindo sua integridade ao longo do ciclo de vida, além de incluir ativos que não sejam de TI e ativos de provedores de serviços, quando necessário.

II. Item de configuração – é um ativo, um componente de serviço ou qualquer outro item sob controle do processo de gerenciamento de configuração (hardware, software, documentação, equipe).

III. BDGC ou CMDB / banco de dados de gerenciamento de configuração – é uma biblioteca segura que armazena cópias-mestre de versões autorizadas e definitivas de itens de configuração (softwares).

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2918Q642523 | Informática, OSI, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92.

O padrão de redes sem fio IEEE 802.11 a, b, e g operam em freqüências de 5,1 GHz.

  1. ✂️
  2. ✂️

2919Q624102 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESP

Em um teste de software, há a necessidade de realizar os testes de unidade. Um dos tipos de teste de unidade é o teste de Interface, cujo objetivo principal é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2920Q625405 | Informática, Virtualização, Analista de Tecnologia da Informação, MPE RN, FCC

O arquivo de vídeo, comumente utilizado na Internet e que possui a extensão .mov, foi originalmente desenvolvido para ser utilizado pelo reprodutor de mídia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.