Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3001Q627674 | Informática, Protocolo, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Com relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes.

Uma função do protocolo ARP é identificar os mapeamentos entre endereços IP e endereços MAC.

  1. ✂️
  2. ✂️

3002Q640987 | Informática, CMMI e MPS BR, Analista de Tecnologia da Informação, IFB BA

Avalie as informações sobre o Programa MPS.BR que implementou o Modelo de Referência MPS para Software (MR-MPS-SW), detalhado no Guia Geral MPS para Software: 2016. O MR-MPS-SW, especificamente,

I- Define conceitos de maturidade e de capacidade de processo para a avaliação e a melhoria da qualidade e da produtividade de software e de serviços correlatos.

II- Descreve um processo e um método de avaliação dos processos de software e de serviços correlatos.

III- Prescreve um guia para a aquisição de software e de serviços correlatos, conforme norma ISO/IEC 12207:2008.

IV- Define sete níveis de maturidade, para os quais prescreve os processos e os atributos de processo que devem ser implementados em cada nível.

V- Define o processo Medição - MED no nível B, o qual visa atender os objetivos de gerenciamento quantitativo.

Está correto apenas o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3003Q647646 | Informática, Protocolo, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Todo serviço e/ou protocolo de comunicação possui suas respectivas portas-padrão. Sabe-se que essas portas, por medidas de segurança, podem ser modificadas e/ou reconfiguradas nos servidores. Cada protocolo utiliza um respectivo protocolo da camada de transporte, seja o TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou ambos os protocolos. Assinale, a seguir, a porta padrão e o respectivo protocolo da camada de transporte que o protocolo RIP utiliza.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3004Q648423 | Informática, Linguagens, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

Uma característica do XHTML é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3005Q638443 | Informática, Filosofia do SGBD, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Com relação a banco de dados, julgue os itens a seguir.

IBM/DB2 é um sistema gerenciador de banco de dados que pode ser executado nas plataformas Windows e Linux ou ainda no z/OS, em mainframes. Entre as várias características da versão 9.7 do IBM/DB2, estão o suporte nativo para tipos de dados XML, os contêineres (localização física de armazenamento dos dados) e o MDC (multidimensional cluster), que permite fazer um cluster físico dos dados de uma tabela, até mesmo em ambientes OLTP (online transaction processing).

  1. ✂️
  2. ✂️

3006Q638708 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, acerca de controles internos em sistemas de informação. Sistemas operacionais como o Windows 2000 e Windows 2003, independentemente do tipo de sistema de arquivos adotado em suas unidades de disco, possibilitam de forma nativa a implantação de controles que registram o sucesso ou falha no acesso, leitura, gravação de arquivos, os quais podem ser diretamente associados a controles de gravação e recuperação de dados.
  1. ✂️
  2. ✂️

3007Q641781 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, UFFS, FEPESE

Assinale a alternativa que representa uma característica do Diagrama de Sequência.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3008Q703224 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

Uma cientista brasileira de 33 anos, formada em Química pela Universidade Estadual de Campinas (Unicamp), desenvolveu um equipamento que poderá revolucionar o tratamento de uma moléstia que, não raro, necessita de intervenção cirúrgica. Apesar da pouca idade, a cientista é chefe de um laboratório de pesquisa da Universidade do Texas, em Austin (EUA).

(Disponível em: https://bit.ly/2WaaiPh. Acesso em 31.05.2019)


O equipamento criado pela brasileira assemelha-se a uma caneta capaz de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3009Q426236 | Direito Constitucional, Municípios, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, a respeito da organização do Estado brasileiro. A Câmara Municipal de determinado município, que possui nove mil habitantes, deverá ser composta de, no mínimo, nove vereadores e o subsídio destes não poderá ser superior a vinte por cento do subsídio dos respectivos deputados estaduais.
  1. ✂️
  2. ✂️

3011Q644112 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

A arquitetura cliente-servidor é um modelo de sistema distribuído em que os dados e o processamento estão divididos em uma série de processadores. Os principais modelos da arquitetura cliente-servidor em duas camadas são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3012Q699415 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019

No ambiente DB2, existem vários objetos importantes a serem dominados por um analista, como: tablespace, database, view, índice e tabela. Todos esses estão ligados de alguma forma hierárquica, como, por exemplo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3013Q723994 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, DATAPREV, Instituto Quadrix

Analise as afirmações abaixo e em seguida responda à questão referente ao IDH — Índice de Desenvolvimento Humano - Programa das Nações Unidas para o desenvolvimento:

I. na atualidade, o IDH — Brasil passou a figurar entre os países com o maior Índice de Desenvolvimento Humano, ultrapassando 0,800 pontos.

ll. renda, educação e saúde são os principais itens de cálculo de Desenvolvimento Humano, a média é calculada numa escala de 0 a 1.

III. a concentração de renda não apresenta grandes obstáculos ao crescimento econômico de um país e, conseqüentemente, não interfere no Índice de Desenvolvimento Humano. IV. na América Latina, o Brasil apresenta o melhor IDH, perdendo apenas para Argentina e Chile.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3014Q722213 | Conhecimentos Gerais e Atualidades, Política, Analista de Tecnologia da Informação, MPE RN, FCC

Sobre a Lei da Ficha Limpa é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3015Q621870 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Considere um servidor Linux com diversos usuários. Este servidor possui um diretório chamado “/temporario” que deve ser público, permitindo acesso de leitura e escrita para todos os usuários, porém sem permitir que um usuário apague o arquivo do outro. Qual comando deve ser executado no terminal para definir este nível de permissão para esse diretório?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3016Q637232 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, IF SC, IESES

Em relação à tecnologia de orientação a objetos, a capacidade de um novo objeto tomar atributos e operações de um objeto existente, permitindo criar classes complexas sem repetir código é definida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3017Q727868 | Desenho Industrial, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Sobre a infraestrutura de Tecnologia da Informação ITIL versão 3, assinale a alternativa que apresenta um processo válido da transição de serviços.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3018Q640589 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.

  1. ✂️
  2. ✂️

3020Q416612 | Direito Civil, Sociedade, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Julgue os itens que se seguem, com relação à legislação societária comercial e aplicável a empresa pública. Suponha que determinado estado institua empresa pública para exercer atividade econômica na área de tecnologia da informação. Nessa situação, a referida pessoa jurídica terá personalidade jurídica de direito privado, será constituída exclusivamente com capital público e sujeitar-se-á às mesmas normas civis, empresariais e tributárias aplicáveis às empresas privadas.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.