Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3121Q619712 | Informática, Dados, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito dos princípios de programação, julgue os seguintes itens.

Os métodos de ordenação podem ser classificados como estáveis ou não estáveis. O método é estável se preserva a ordem relativa de dois valores idênticos. Alguns métodos eficientes como shellsort ou quicksort não são estáveis, enquanto alguns métodos pouco eficientes, como o método da bolha, são estáveis.

  1. ✂️
  2. ✂️

3122Q623300 | Informática, Banco de Dados, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação a bancos de dados, julgue os itens que se seguem.

Um modo de particionar uma tabela consiste em dividir as suas linhas entre várias tabelas. Em determinadas circunstâncias, isso pode resultar em consultas mais rápidas do que seria possível se a tabela não fosse particionada.

  1. ✂️
  2. ✂️

3123Q643023 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

Os Sistemas de Gestão de Conteúdo são aplicativos usados para criar, publicar e administrar as informações contidas em sistemas, incluindo os voltados para Web. Assinale a alternativa que apresenta nomes de dois aplicativos destinados à gestão de conteúdo Web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3124Q625620 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Com relação à interoperação de sistemas operacionais, família Windows e sistemas Unix, julgue os itens subsequentes.

Para que o Linux possa fazer a leitura de partições NTFS, é imprescindível o módulo de núcleo ntfs.ko.

  1. ✂️
  2. ✂️

3125Q643800 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, BNB, ACEP

O SQL é uma linguagem para elaboração de manipulações e consultas em banco de dados. Sobre o SQL, marque a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3126Q722913 | Conhecimentos Gerais e Atualidades, Violência, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue os itens que se seguem, relativos à atualidade brasileira.

A presidenta Dilma Rousseff foi escolhida, pela Organização das Nações Unidas, para fazer o discurso de abertura da sua Assembleia Geral anual, como reconhecimento da atuação das tropas do Brasil na Força de Paz da organização no Haiti.

  1. ✂️
  2. ✂️

3127Q643042 | Informática, Malware e Spyware, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Julgue os próximos itens, relativos a malwares.

O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.

  1. ✂️
  2. ✂️

3128Q626915 | Informática, Virtualização, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Acerca dos conceitos de virtualização, analise.

I. É a técnica que permite particionar um único sistema computacional em vários outros denominados de máquinas virtuais. Cada máquina virtual oferece um ambiente completo muito similar a uma máquina física.

II. VMware, VirtualBox, Virtual PC e Xen são todos softwares válidos de virtualização.

III. A ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre invasores, é uma espécie de armadilha. Essa ferramenta é denominada HoneyPot.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3129Q706551 | Programação, Analista de Tecnologia da Informação, BRB, IADES, 2019

Registradores especiais em COBOL são palavras reservadas que nomeiam áreas de armazenamento geradas pelo compilador. O registrador utilizado para especificar o comprimento de registros de tamanho variável que ocorrem com mais frequência é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3130Q622843 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UFFS, FEPESE

Phishing ou phishing scam é uma técnica que visa principalmente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3132Q620337 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

A disciplina de engenharia de software é centrada no desenvolvimento de aplicações cobrindo desde aspectos técnicos até aspectos gerenciais, como gerência de projetos e análise de riscos, entre outros. No que se refere a esse tópico e a linguagens de desenvolvimento visual, julgue os itens seguintes.

A técnica de gestão de qualidade QFD (quality function deployment) não possui elementos suficientes para auxiliar na elicitação de requisitos.

  1. ✂️
  2. ✂️

3133Q648499 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Dentre os atributos de um software de qualidade, incluem-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3134Q649267 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da segurança da informação. O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógicos aos recursos para manuseio da informação sejam franqueados a pessoas autorizadas, com base em sua posição funcional hierárquica na organização.
  1. ✂️
  2. ✂️

3135Q644412 | Informática, Redes de computadores, Analista de Tecnologia da Informação, MPE RN, FCC

Nas redes Ethernet de gigabit
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3136Q730439 | Direito Processual do Trabalho, Decisão e eficácia, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em cada um dos itens a seguir é apresentada uma situação hipotética a respeito do direito processual do trabalho, seguida de uma assertiva a ser julgada. Marcelo ajuizou reclamação trabalhista contra seu antigo empregador, na qual requeria sua reintegração ao trabalho, com base em estabilidade provisória decorrente de ter sido eleito para o cargo de dirigente sindical. O mandato de Marcelo terminou em 10 de janeiro de 2005 e sua demissão ocorreu em 9 de dezembro de 2005. Na sentença de mérito, proferida em abril de 2006, o juiz do trabalho entendeu que havia se exaurido o direito de Marcelo à estabilidade e que ele somente tinha direito aos salários do período compreendido entre a data da despedida e o término da estabilidade. Nessa situação, considerando que na reclamação ajuizada Marcelo pediu apenas a reintegração e não, alternativamente, os efeitos seus pecuniários, a sentença do juiz trabalhista é nula, por se tratar de julgamento extra petita.
  1. ✂️
  2. ✂️

3137Q629327 | Informática, Gestão de TI, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A adoção de níveis de permissão de acesso para emissão de relatórios de fechamento de operações diárias e mensais é um exemplo de controle mais diretamente associado ao processamento e menos associado à entrada de dados.
  1. ✂️
  2. ✂️

3138Q624724 | Informática, Filosofia do SGBD, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Com relação aos sistemas gerenciadores de banco de dados (SGBDs), julgue os itens subsequentes.

Nos SGBDs relacionais, em que não há separação estrita entre os níveis conceitual e interno, a linguagem de definição de dados (DDL) é utilizada pelo administrador e(ou) desenvolvedor do banco de dados na definição do esquema interno.

  1. ✂️
  2. ✂️

3139Q615771 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Considere as seguintes afirmativas sobre o diagrama de pacotes da UML:

I - Um pacote UML não pode conter outros pacotes.

 II - Um pacote pode depender de outros pacotes.

III - O diagrama de pacotes é usado para ilustrar a arquitetura de um sistema.

É/são correta(s) somente a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3140Q646748 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Com base em técnicas, estágios e processos da descompilação de código nativo e bytecode, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.