Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2921Q395788 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca da responsabilidade civil, dos atos e do processo administrativo, julgue os seguintes itens. Um decreto emitido pelo Presidente da República, no legítimo exercício do poder regulamentar, mas que extrapole os limites da lei, é ato administrativo com vício de forma.
  1. ✂️
  2. ✂️

2922Q629533 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Quais protocolos podem ser utilizados por uma estação de trabalho para acessar dinamicamente seus emails em um servidor de correio eletrônico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2923Q640541 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Com relação às técnicas de programação orientada a objetos, julgue os itens a seguir.

Um objeto possui dados internos e métodos que definem, respectivamente, seu estado atual e seu comportamento. Um objeto pode se comunicar com outros objetos passando mensagens.

  1. ✂️
  2. ✂️

2924Q635426 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

O tunelamento constitui um dos pilares das redes privadas virtuais (VPN). Um dos protocolos típicos da camada 2, do Modelo OSI, para essa funcionalidade é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2925Q614187 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A UML surgiu no contexto do esforço que se está fazendo no sentido de unificar diferentes abordagens para a concepção de sistemas de informação a partir do paradigma da orientação a objetos. Acerca da UML e de sua evolução, julgue os itens abaixo.

Existem pelo menos duas maneiras alternativas de se descrever em UML o comportamento de um conjunto de objetos que realizam uma determinada tarefa: o diagrama de seqüência e o diagrama de colaboração.

  1. ✂️
  2. ✂️

2926Q648237 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

No contexto do protocolo TSL, analise as afirmativas a seguir.

I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.

II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.

III. O protocolo é uma evolução do SSL e opera na camada de redes.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2927Q642618 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

A fabricação de um produto com qualidade gera custos relacionados à conformidade e à falta de conformidade. Os custos relacionados a falhas internas, que geraram retrabalho e descarte de produtos, integram o custo da qualidade.

  1. ✂️
  2. ✂️

2928Q629310 | Informática, Tipos de redes, Analista de Tecnologia da Informação, MPE RN, FCC

Os serviços estabelecidos por uma LAN sem fio são divididos em serviços de distribuição e serviços da estação. Quando uma estação móvel se desloca de uma célula para outra e deseja mudar para uma estação base preferida, ela utiliza o serviço de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2930Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Em relação a firewalls, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2931Q702059 | Informática, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

Considere a definição abaixo.


Arquitetura de software onde todos os componentes são projetados para virarem serviços. Atualmente significa que os componentes de uma aplicação devem atuar como serviços interoperáveis e podem ser usados de forma independente e/ou recombinados com outras aplicações.


Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2932Q702835 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

No final do último mês de maio, os jornais divulgaram que a Faculdade de Medicina da Universidade de São Paulo de Ribeirão Preto detectou a presença de uma doença transmitida por um mosquito silvestre. São Paulo é o segundo estado do Sudeste a registrar o vírus causador da doença que pode se transformar em urbana se for transmitida ao homem por mosquito infectado.

(Disponível em: https://bit.ly/2XnqGgD. Acesso em 31.06.2019)


A transmissão se dá pela picada do Haemagogus janthinomys, que transmite o vírus da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2933Q642436 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCC

Caso particular de associação binária utilizado para expressar um relacionamento todo-parte. Entretanto, a parte pode não ser exclusiva de um único todo. No diagrama de classes é uma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2934Q644488 | Informática, Linguagens, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

A partir do advento do HTML5 (Hypertext Markup Language versão 5), todos os servidores web tiveram de ser atualizados para suportar novas características introduzidas por essa nova versão de páginas web.

  1. ✂️
  2. ✂️

2935Q636569 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Há ataques que resultam na negação de serviços (denial of service). Esse tipo de ataque se caracteriza pelo consumo excessivo de recursos, tornando os recursos escassos ou mesmo indisponíveis.

  1. ✂️
  2. ✂️

2936Q629919 | Informática, PMBOK, Analista de Tecnologia da Informação, IF SC, IESES

De acordo com as disposições do PMBoK (Project Management Body of Knowledge), analise os seguintes itens, relativos a processos e áreas de gerenciamento de projetos. I. A criação da estrutura analítica do projeto, o sequenciamento de atividades e a estimativa de recursos para o projeto são atividades do grupo de processos de planejamento. II. O potencial para se agregar valor a produtos de projeto sem causar impactos nos custos é maior no início da execução do projeto do que ao final. III. Todo projeto possui um Escopo, um determinado tempo e custos para que possa-se finalizá-lo (a tripla restrição). IV. A área de conhecimento de Integração é a única que possui processos em todos os grupos de processos, pois ela é uma das mais importantes dentro do contexto de gerenciamento de projetos. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2937Q647358 | Informática, Data Warehouse, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens que se seguem, a respeito de arquitetura e tecnologias de sistemas de informação. Usualmente, os data warehouses dão apoio a análises de série temporal e de tendências, as quais requerem maior volume de dados históricos do que os que geralmente são mantidos em bancos de dados transacionais.
  1. ✂️
  2. ✂️

2938Q617409 | Informática, Algoritmos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
  1. ✂️
  2. ✂️

2939Q647105 | Informática, Gerência de memória, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018

A tecnologia mais moderna para discos rígidos é a SSD. Baseada em memória flash oferecem altas taxas de transferência embora ainda não possua grande capacidade. A maior capacidade disponível atualmente para discosSSDé:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2940Q711626 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.