Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3061Q621550 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Quanto ao protocolo FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) a partir de qualquer navegador credenciado é possível acessar um servidor FTP.

( ) o FTP é considerado, no Modelo OSI, como sendo pertencente a camada de rede.

( ) no processo de transferência de arquivos o FTP utiliza de duas portas 20 e 21.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3062Q616432 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Considere a organização, a arquitetura e os componentes funcionais de computadores e assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3063Q621040 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Quanto aos principais protocolos de Correio Eletrônico, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) No Brasil provedores utilizam o SMTP na porta 587 para diminuir spams.

( ) POP3 é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.

( ) IMAP é o protocolo padrão para envio de e-mails através da Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3064Q639481 | Informática, Tipos, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

A integração do serviço de sistema de arquivos de rede do Linux com os sistemas de arquivo de rede do Windows pode ser realizada por meio do uso do sistema Samba. O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. O comando no Linux que é usado para verificar se a configuração do Samba no arquivo smb.conf está correta é ____________________. E, para que o Samba seja o Navegador-Mestre do Domínio, deve-se editar uma das linhas para ____________________ no mesmo arquivo. As opções que completam corretamente as afirmações acima são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3065Q644095 | Informática, Tipos de redes, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Sobre as topologias de rede, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O cabo coaxial fino utilizado nas redes de topologia linear é conhecido como 10Base5.

( ) Utilizando o cabo coaxial fino, as máquinas são conectadas a ele através de um conector BNC “T”.

( ) A topologia em estrela utiliza um periférico concentrador, interligando todas as máquinas da rede.

( ) Nas redes de topologia Anel (Token Ring), o último computador a ser ligado na rede é responsável por gerar a ficha e monitorar a sua circulação na rede.

A sequência está correta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3066Q623373 | Informática, ITIL, Analista de Tecnologia da Informação, IF SC, IESES

Os processos de suporte de serviços do ITIL estão relacionados com a provisão de suporte aos serviços que sustentam o negócio da empresa. Sendo assim, assinale a opção que esta relacionada com o seguinte processo: “Auxilia no gerenciamento do ambiente de TI por intermédio do registro de todos os seus itens em um banco de dados efetuando um controle dos componentes da infra-estrutura de TI utilizados na realização dos serviços de TI.”
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3067Q623384 | Informática, Algoritmos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Acerca de algoritmos, estruturas de dados e lógica de programação, julgue os itens subsequentes.

O algoritmo de Dijkstra utiliza a técnica de relaxamento e produz, ao final de sua execução, uma árvore de caminhos mais curtos entre um vértice origem s e todos os vértices que são alcançáveis a partir de s.

  1. ✂️
  2. ✂️

3068Q119583 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A tecnologia digital criou novos parâmetros de comunicação e informação, e esses parâmetros já podem ser avaliados. A observação de W. Dizard vai nesse sentido: "Os puristas podem argumentar que a nova mídia é substancialmente diferente da velha. (...) A verdade, no entanto, é que a linha divisória entre as duas está sendo diluída todos os dias" (2000: 23). Essa citação aponta para a proximidade entre os diferentes meios de comunicação no sentido de que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3069Q635705 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Assinale, a alternativa que identifica corretamente uma característica técnica predominante da SAN (Storage Area Network):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3070Q730429 | Direito Processual do Trabalho, Dissídios Coletivos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em cada um dos itens a seguir é apresentada uma situação hipotética a respeito do direito processual do trabalho, seguida de uma assertiva a ser julgada. Os empregados de determinada, pessoa jurídica irresignados com a inatividade do sindicato representativo, propuseram dissídio coletivo, perante o tribunal regional do trabalho (TRT) competente, visando obter reajustamento do salário da categoria. Com base na ordenação normativa vigente, falta ao referido dissídio coletivo uma condições de ação, tendo em vista que, nessa situação hipotética, a representação para instaurar instância é prerrogativa das associações sindicais.
  1. ✂️
  2. ✂️

3071Q706622 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Assinale a alternativa que apresenta os controles que podem ser considerados como bons pontos de partida para a implementação da segurança da informação nas organizações.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3073Q639823 | Informática, Oracle, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da administração do Oracle, julgue os itens a seguir.

A conta de um usuário pode ser encerrada executando-se o comando DELETE USER . Nesse comando, a opção CASCADE faz com que sejam removidos os objetos possuídos pelo usuário.

  1. ✂️
  2. ✂️

3074Q642140 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Um analista deseja listar, em ordem alfabética, o nome (e somente o nome) de todos os usuários, que utilizem o shell “Bash”, de um servidor Linux. Qual sequência de comandos ele deveria utilizar para obter essa lista na tela de um terminal SSH?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3075Q621421 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Considere as afirmativas abaixo sobre políticas de segurança da informação:

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.

Quais afirmativas estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3076Q698733 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Posse é a aceitação formal das atribuições, dos deveres e das responsabilidades do cargo público, com o compromisso de bem servir. De acordo com a Lei Municipal n.° 1.400/1990, algumas situações funcionais independem de posse. Sendo assim, é correto afirmar que depende de posse o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3077Q630902 | Informática, RUP, Analista de Tecnologia da Informação, MPE RN, FCC

No RUP, a ênfase no escopo do sistema está na fase de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3078Q120950 | Direito Administrativo, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Com base na Lei n.º 8.112/1990, julgue os itens de 36 a 45.

Na hipótese de o servidor trabalhar em local insalubre e em contato permanente com substâncias radioativas, a lei determina a obrigatoriedade de o servidor optar por apenas um dos adicionais: insalubridade ou periculosidade.

  1. ✂️
  2. ✂️

3079Q722041 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPE

Julgue os seguintes itens, referentes à atualidade ambiental.

O Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis concedeu licença para a operação da hidrelétrica de Santo Antônio, no rio Madeira, onde será formado um reservatório que inundará mais de quinhentos quilômetros quadrados.

  1. ✂️
  2. ✂️

3080Q648569 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

A respeito de engenharia de software, julgue os próximos itens. Normalmente, as técnicas de decomposição usadas para estimativas de software baseiam-se na aplicação de fórmulas matemáticas derivadas em experimentos para prever esforço como uma função do tamanho do software.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.