Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3181Q648168 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considere um processador em cujo conjunto de instruções há instruções de um operando, que utilizam um único registrador aritmético na CPU, conhecido como acumulador. A instrução load carrega o operando no acumulador; mult multiplica o operando pelo valor que está no acumulador e armazena o resultado no acumulador; add realiza a soma do operando com o valor que está no acumulador; store armazena o valor do acumulador no operando.

Com base nas instruções de um operando, um analista escreveu o seguinte código:

load B

mult C

add D

store X

O código corresponde à operação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3182Q634602 | Informática, OSI, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

O modelo OSI tem várias camadas. Uma dessas camadas provê serviços que permitem que as aplicações de comunicações interpretem o significado dos dados trocados, como, por exemplo, converter código ACSCII para o código EBCDIC. Essa camada é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3183Q612085 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Um aspecto fundamental no planejamento estratégico é a criação e a operação de processos de gestão capazes de garantir que as definições estratégicas sejam integradas com sua execução. Isso implica a avaliação daquilo que é executado, a obtenção de retroalimentação a respeito dos resultados obtidos, a coleta e a sistematização de conhecimento acerca de todo o processo, desde o planejamento até a execução. Acerca dos temas relativos ao controle da execução de estratégias empresariais e do emprego das tecnologias da informação e das comunicações nesse controle, julgue os itens que se seguem.

O instrumento mais eficaz para a gerência de execução de uma estratégia empresarial é a própria estrutura da organização e não sua arquitetura de tecnologias da informação.

  1. ✂️
  2. ✂️

3184Q850678 | Inglês, Interpretação de texto, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

       Despite being the eighth largest economy in the world and the largest in Latin America, Brazil is still relatively closed compared to other large economies. Brazil is an outlier in that its trade penetration is extremely low, with trade at 24.1 percent of GDP in 2017. The number of exporters relative to the population is also very small: its absolute number of exporters is roughly the same as that of Norway, a country with approximately 5 million people compared to Brazil’s 200 million. While further integrating into the global economy could threaten uncompetitive companies and their workers, competitive businesses would most likely benefit. Brazil’s insertion would also allow the country to better leverage its competitive advantages, such as in natural resource-based industries.


Idem. Ibidem (adapted).

Judge the following items, based on the text above.

The authors claim that if Brazil expands its international commerce activities, this will only put weak local businesses and their workers at risk.

  1. ✂️
  2. ✂️

3185Q623629 | Informática, Modelo de Entidade Relacionamento, Analista de Tecnologia da Informação, IFB BA, FUNRIO

Suponha um diagrama entidades-relacionamentos representando o tipo entidade EMPREGADO relacionando-se com o tipo entidade DEPARTAMENTO através do tipo relacionamento TRABALHA_PARA, isto é, empregados trabalham para departamentos. No tipo relacionamento TRABALHA_PARA, a razão de cardinalidade 1:N entre DEPARTAMENTO e EMPREGADO indica que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3186Q706343 | Informática, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


Um técnico administrativo está utilizando o editor de textos MS Word 2010 e deseja abrir a guia "Substituir" na janela "Localizar e Substituir" com teclas atalho.As teclas de atalho para essa situação são: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3187Q610610 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação a arquiteturas e a características de computadores, microcomputadores, microprocessadores e seus diferentes componentes, julgue os itens abaixo.

Os processadores Pentium utilizam uma arquitetura puramente RISC, enquanto os processadores SPARC utilizam uma arquitetura puramente CISC.

  1. ✂️
  2. ✂️

3188Q619063 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Assinale a alternativa correta. A maioria das políticas de backup empregam o conceito de backup completo, backup incremental e backup diferencial. Se desejarmos que no momento de restore de dados seja utilizado o menor número de mídias, uma boa prática/política para dados estratégicos empresariais seria de realizar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3189Q649275 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito da linguagem de programação Ruby, analise as afirmações abaixo.

1) Pode ser considerada multiparadigma, classificada como ao menos imperativa, orientada a objetos e funcional.

2) É uma linguagem flexível, que permite ao usuário alterar partes dela.

3) A sua tipagem é dinâmica e forte.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3190Q647762 | Informática, ITIL, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Acerca de governança e gestão de tecnologia da informação, julgue os seguintes itens. Uma das recomendações do ITIL é que as organizações ajustem seu contexto às boas práticas ITIL, adotando-as, de modo a viabilizar transparentemente a estrutura de gerenciamento de serviços padronizada.
  1. ✂️
  2. ✂️

3191Q630870 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

PostgreSQL é um sistema gerenciador de banco de dados objeto relacional (SGBDOR), desenvolvido como projeto de código aberto. Para um aplicativo cliente acessar um banco de dados PostgreSQL deve se conectar (através de uma rede ou localmente) a um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3192Q644700 | Informática, Microsoft Sql Server, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da administração do MS SQL Server, julgue os próximos itens.

Há diferentes modelos para se recuperar bancos de dados em servidores MS SQL Server. No modelo de recuperação simplificado (simple recovery), há como os dados serem recuperados para o estado no qual se encontravam quando da última cópia de segurança (backup).

  1. ✂️
  2. ✂️

3193Q640610 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
  1. ✂️
  2. ✂️

3194Q649058 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

A respeito de engenharia de software, julgue os próximos itens. O modelo de ciclo de vida em cascata tem como características o estabelecimento, no início do projeto, de requisitos de maneira completa, correta e clara, e a possibilidade de disponibilização de várias versões operacionais do software antes da conclusão do projeto.
  1. ✂️
  2. ✂️

3195Q619370 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Assinale a alternativa que preenche adequadamente as lacunas. Uma rede MPLS utiliza a estratégia de encaminhamento de dados chamada de _________________; a tecnologia ATM é conhecida por utilizar _________________ e uma rede IP oferece às camadas superiores uma rede do tipo _____________________.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3196Q693867 | Informática, Analista de Tecnologia da Informação, UFMA, UFMA, 2019

Sobre arquitetura de microcomputadores é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3197Q707694 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3198Q121714 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue os
próximos itens.

Uma ameaça pode causar impacto em vários ativos ou apenas em parte de um deles, podendo ter efeitos imediatos (operacionais) ou futuros (negócios).

  1. ✂️
  2. ✂️

3199Q635765 | Informática, COBIT, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

No aprimoramento da gestão de uma organização, o Cobit 4 (Control Objectives for Information and Related Technology, versão 4) pode servir como modelo de controle interno na governança de tecnologia da informação (TI). Acerca desse modelo, julgue os seguintes itens.

Para se avaliar se a força de trabalho está habilitada a utilizar os sistemas de TI de maneira segura, deve-se empregar o domínio Monitorar e Avaliar, do Cobit, que trata mais diretamente dessa questão.

  1. ✂️
  2. ✂️

3200Q646526 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

A disciplina de engenharia de software é centrada no desenvolvimento de aplicações cobrindo desde aspectos técnicos até aspectos gerenciais, como gerência de projetos e análise de riscos, entre outros. No que se refere a esse tópico e a linguagens de desenvolvimento visual, julgue os itens seguintes.

No desenvolvimento de interfaces para o usuário, a redação de mensagens de aviso não deve levar em consideração a experiência do usuário.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.