Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2981Q646416 | Informática, Criptografia, Analista de Tecnologia da Informação, MPE RN, FCC

É o atual padrão para criptografia de chaves simétricas que codifica texto aberto em porções de 64 bits usando uma chave de 64 bits. Oito desses 64 bits são bits de paridade ímpar (há um bit de paridade para cada um dos oito bits) de modo que a chave tem efetivamente 56 bits de comprimento.

O padrão citado acima é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2982Q619547 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Sobre as tecnologias de rede e seus princípios e características fundamentais é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2983Q633630 | Informática, Gerência de memória, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

O sistema operacional tem como função controlar os recursos do computador, tais como memória, dispositivos de I/O, drivers etc. Acerca desse tópico, julgue os itens de 103 a 112.

O algoritmo de substituição de páginas LRU (least-recentlyused) possui desempenho inferior ao algoritmo FIFO (firstin, first-out).

  1. ✂️
  2. ✂️

2984Q639268 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

No RUP, o planejamento de projeto ocorre em dois níveis: planos de fase, que descrevem todo o projeto; e planos de iteração, que descrevem os passos iterativos.

O diagrama de casos de uso é o mais específico e formal da UML, pois, além de servir de referência para a construção de outros diagramas, é utilizado nas fases de levantamento de sistemas e pode ser consultado durante todo o processo de modelagem.

  1. ✂️
  2. ✂️

2985Q626987 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, TCE SE, FGV

Com o objetivo de obter taxas mais altas de transferência e aumentar a confiabilidade do armazenamento de dados, decidiuse implementar uma configuração RAID com as seguintes características:

1. Os dados devem ser distribuídos em vários discos.

2. As informações de paridade devem ser distribuídas em todos os discos do grupo RAID.

3. As informações devem ser segmentadas através de dois ou mais grupos RAID.

A configuração RAID que se deve adotar é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2986Q646723 | Informática, COBIT, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Quanto aos conceitos básicos de COBIT 5 (Control objectives for information and related technology), julgue os itens de 106 a 110. O COBIT deve cobrir todas as funções de negócio e de Tecnologia da Informação (TI) e todos os processos da empresa, restringindo-se aos limites internos.
  1. ✂️
  2. ✂️

2987Q121422 | Informática , Banco de Dados, Analista de Tecnologia da Informação, UFPR, UFPR

Em se tratando de gerenciamento da informação, dados estruturados que descrevem, identificam, explicam, localizam e, portanto, facilitam a recuperação, uso e gestão de recursos de informação, são chamados de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2988Q615503 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMG

Entre as características da análise estruturada de sistemas, NÃO se inclui
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2989Q819032 | Legislação Federal, Lei n 8429 1992 Lei de Improbidade Administrativa, Analista de Tecnologia da Informação, MPE RN, FCC

Considere as seguintes sanções:

I. Perda da função pública.

II. Suspensão dos direitos políticos de cinco a oito anos.

III. Pagamento de multa civil de até cem vezes o valor da remuneração percebida pelo agente.

IV. Proibição de contratar com o Poder Público pelo prazo de cinco anos.

O agente ímprobo está sujeito às cominações previstas na Lei de Improbidade Administrativa (Lei nº 8.429/1992), que podem ser aplicadas isolada ou cumulativamente, de acordo com a gravidade do fato. Nesse contexto, o agente público que nega publicidade aos atos oficiais está sujeito às cominações que constam APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2990Q629084 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

O modelo de três camadas físicas (3-tier), especificado nas alternativas, divide um aplicativo de modo que a lógica de negócio resida no meio das três camadas, foi adaptado como uma arquitetura para as aplicações Web em todas as linguagens de programação maiores. Muitos frameworks de aplicação comerciais e não comerciais foram criados tendo como base a arquitetura:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2991Q647528 | Informática, COBIT, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Quanto aos conceitos básicos de COBIT 5 (Control objectives for information and related technology), julgue os itens de 106 a 110. Buscar as necessidades dos stakeholders e aplicar um framework único e integrado são princípios do COBIT.
  1. ✂️
  2. ✂️

2992Q630662 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

De acordo com o modelo OSI da ISO, os protocolos TCP e IPSec atuam, respectivamente, nas camadas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2993Q638091 | Informática, Windows, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Quando o Windows XP é instalado, algumas pastas são criadas no disco rígido, para que seus arquivos sejam armazenados. Diante do exposto, analise.

I. A pasta Arquivo de Programas contém outras diversas, cada uma com os arquivos dos aplicativos instalados no Windows.

II. Documentos And Settings possui os dados dos usuários do sistema. Dentro deste diretório, há somente uma pasta com os dados do usuário oficial.

III. Na pasta Windows são guardados os arquivos de configuração e de programas do sistema operacional.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2994Q644502 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Acerca de análise de projeto de sistemas e modelagem de dados, julgue os itens de 88 a 90.

O modelo geral de interação de objetos não permite que os objetos sejam executados concorrentemente como processos paralelos. No entanto, se esses objetos forem executados como objetos distribuídos, em máquinas diferentes, e não como objetos no mesmo computador, a execução concorrente tornase possível.

  1. ✂️
  2. ✂️

2995Q616345 | Informática, Gestão de TI, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Considere as seguintes afirmativas sobre o conceito de estratégia competitiva de Porter:

 I - As duas estratégias genéricas são menor custo e diferenciação.

 II - As duas estratégias podem ser aplicadas a dois tipos de alvo.

 III - A diferença entre os tipos de alvo está no número de clientes que a empresa espera atingir.

A(s) afirmativa(s) correta(s) é/são somente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2996Q616092 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Dois equipamentos precisam se comunicar via TCP/IP. O primeiro está configurado com o endereço 147.28.78.37, máscara 255.255.255.192 e o segundo possui o endereço 147.28.78.66/26. Para permitir a comunicação de forma correta e eficiente, o equipamento de rede mais indicado que deve ser implantado entre eles é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2997Q465831 | Direito Tributário, Garantias e privilégios do crédito tributário, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca da legislação aplicável ao direito tributário brasileiro, julgue os itens que se seguem.

Considere a seguinte situação hipotética.

Determinada pessoa jurídica atua no ramo de confecção e distribuição de revistas de conteúdo pornográfico.

Nessa situação, os referidos periódicos não gozarão de imunidade tributária, podendo a União, os estados, o Distrito Federal e os municípios instituírem impostos sobre as mencionadas publicações.

  1. ✂️
  2. ✂️

2998Q646055 | Informática, OSI, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Com relação a redes de dados, julgue os itens a seguir.

No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros.

  1. ✂️
  2. ✂️

2999Q647870 | Informática, Gestão de TI, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Acerca de infraestrutura de TI, julgue os itens subsequentes. O comando git clone, seguido do caminho do repositório, pode ser usado para criar uma cópia desse repositório para o diretório atualmente em uso em uma máquina Linux.
  1. ✂️
  2. ✂️

3000Q628418 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Sobre RAID (Redundant Array of Independent Disks) são apresentadas as seguintes afirmações:

I. A implementação de RAID 0 permite tornar o sistema de disco mais seguro enquanto que a implementação de RAID 1 permite tornar o sistema de disco mais rápido.

II. Considerando que um sistema de disco trabalha com uma taxa de gravação de dados a 100 MB/s e está utilizando um arranjo do tipo RAID 0 com 2 (dois) discos, o tempo para gravar um arquivo de 1024 KB é de 0,005 segundos.

III. Na técnica RAID 1, se o disco rígido principal apresentar defeito, o segundo entrará em ação automaticamente. A limitação dessa técnica é que o arranjo precisa ser feito no momento da formatação dos discos rígidos e da instalação do sistema operacional. Além disso, os discos rígidos precisam ser iguais e do tipo SCSI.

IV. As técnicas de RAID 0 e RAID 1 podem ser combinadas ao mesmo tempo, mas é necessário, no mínimo, quatro discos rígidos. A exceção é a configuração JBOD (Just a Bunch of Disk), que permite o uso de 2 discos, e funciona usando apenas metade da capacidade de cada um, simulando, assim, quatro discos rígidos.

Indique a opção que contenha todas as afirmações CORRETAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.