Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3161Q439083 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

vJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. Joana, uma vez aposentada, não poderá acumular os seus respectivos proventos com a remuneração do cargo efetivo estatutário de professora universitária.
  1. ✂️
  2. ✂️

3162Q616768 | Informática, Banco de Dados, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Banco de dados distribuído é uma coleção de múltiplos bancos de dados inter-relacionados distribuídos sobre uma rede de computadores. Acerca de sistemas de bancos de dados distribuídos, julgue o seguinte item. A replicação de dados em um ambiente de banco de dados distribuído é altamente recomendável para fins de confiabilidade do sistema, mas impõe uma série de problemas relacionados à consistência e ao desempenho, pois requerem mecanismos especiais de controle de atualizações.
  1. ✂️
  2. ✂️

3163Q628038 | Informática, Gestão de TI, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Na Instrução Normativa nº 04 de 2010, da SLTI/MPOG, que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, há algumas restrições quanto ao objeto de contratação. Essa Instrução Normativa prevê, para o objeto da contratação, a seguinte restrição:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3164Q639305 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Considere um projeto em execução com as seguintes características:

na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00.

Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3165Q640602 | Informática, Dispositivos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92.

A bridge encaminha pacotes de acordo com o endereço IP do destinatário.

  1. ✂️
  2. ✂️

3166Q708207 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo.

I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP.

II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246.

III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS.

IV Por padrão, para o HTTPS é utilizada a porta 8080.

Em relação ao SSL, estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3167Q635760 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Nos Sistemas Operacionais modernos, as threads são utilizadas para fornecer suporte

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3169Q610939 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A definição de uma metodologia de desenvolvimento de sistemas envolve, normalmente, a modelagem do processo ou ciclo de desenvolvimento de um software. Acerca dos modelos de processos de desenvolvimento de software, julgue os itens que se seguem.

O processo de desenvolvimento linear possui visibilidade elevada.

  1. ✂️
  2. ✂️

3170Q639615 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Qual protocolo de rede, entre os listados abaixo, é empregado para prover de forma centralizada a autenticação e a autorização de usuários e de dispositivos para acessarem uma rede e seus serviços, assim como para contabilizar o uso desses recursos e serviços por esses usuários e dispositivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3171Q401541 | Direito Administrativo, Atos Administrativos, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca da disciplina dos atos administrativos, julgue os itens que seguem. Considere que o Ministro da Cultura tenha editado ato normativo que verse sobre as diretrizes do ensino superior no Brasil, usurpando a competência exclusiva do Ministério da Educação. Nesse caso, o ato administrativo estará maculado pelo vício de competência, não podendo ser convalidado pela administração pública.
  1. ✂️
  2. ✂️

3173Q645012 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

Os sistemas computacionais são avaliados com base em parâmetros como vazão de dados, taxa de utilização, tempo de resposta, confiabilidade, disponibilidade e outros. O nome que se dá ao parâmetro que mede o intervalo entre falhas de um sistema e a duração dessa falha é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3174Q120741 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup.
Em relação às estratégias de backup, analise as afirmativas a seguir:

I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.
II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.
III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3175Q641196 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Quanto aos principais Servidores Web no mercado, assinale a alternativa que esteja tecnicamente correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3176Q632500 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Dentro das práticas do XP (eXtreme Programming) existe uma fundamental que é o Jogo de Planejamento (Planning Game). Para serem realizadas adequadamente essas reuniões com os usuários, deve(m) ter sido feito(s) antecipadamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3177Q623805 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Julgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados.

A pilha é uma estrutura de dados embasada no conceito LIFO (last in, first out), em que o último dado a entrar é o primeiro a sair.

  1. ✂️
  2. ✂️

3178Q624061 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

A respeito da criptografia de chave pública ou assimétrica podemos afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3180Q646625 | Informática, ITIL, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que diz respeito ao ITIL v3 (Information technology infrastructure library), julgue os próximos itens. Para o ITIL, as habilidades, que são a capacidade de controlar e organizar os recursos de maneira a se obter um resultado esperado, são consideradas como um ativo.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.