Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3221Q648525 | Informática, TCP IP, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Telefonia sobre IP (Internet Protocol) é a transmissão de voz, encapsulada na forma de pacotes IP, enviada em conjunto com as informações necessárias para controlar a comunicação, num processo conhecido como sinalização. Acerca de alguns dos protocolos utilizados na telefonia sobre IP, um deles “é responsável pela negociação dos sistemas de codificação utilizados e da taxa de transmissão da comunicação”; assinale-o.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3222Q643664 | Informática, Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise as seguintes afirmações relacionadas a noções de programação.

I. ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. Quando uma página ASP é requisitada, são gerados códigos HTML que são enviados para o browser requisitante.

II. Os códigos ASP sempre serão lidos e processados pelo servidor.

III. O DirectX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma máquina, em uma rede local ou na Internet.

IV. O ActiveX inclui drivers aceleradores de placa de vídeo e de placa de som que possibilitam uma melhor reprodução para diferentes tipos de multimídia, como, por exemplo, animação em 3D. O ActiveX ativa essas funções avançadas sem que o usuário necessite configurar o hardware do computador e assegura que todo o software seja executado no hardware configurado.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3223Q644970 | Informática, Software, Analista de Tecnologia da Informação, BNB, ACEP

Um dos desafios dos programadores é desenvolver algoritmos que sejam rápidos e eficientes. No mundo dos algoritmos vale destacar o quicksort, sobre o qual é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3224Q722043 | Conhecimentos Gerais e Atualidades, Violência, Analista de Tecnologia da Informação, MPE RN, FCC

O movimento militar de 1964, no Rio Grande do Norte, golpeou as forças progressistas e com isso pôs fim a uma experiência de educação em Natal, reconhecida pela UNESCO como válida para as regiões subdesenvolvidas do mundo, experiência que ficou conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3225Q626044 | Informática, COBIT, Analista de Tecnologia da Informação, MPE RN, FCC

No COBIT, é o nível em que os procedimentos não são sofisticados, mas há formalização nas práticas existentes. Os processos são padronizados e documentados e a comunicação é feita por meio de treinamento. Embora o processo de análise não esteja documentado, são realizadas análises detalhadas para identificar requisitos de controle e a causa raiz entre as diferenças visando o desenvolvimento de oportunidades de melhoria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3226Q435075 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

vJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. Conforme entendimento do STF, Joana, uma vez aposentada pelo regime geral, poderá continuar a trabalhar na empresa estatal sem que haja necessidade de novo concurso público.
  1. ✂️
  2. ✂️

3228Q438672 | Direito Constitucional, Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

vJoana é empregada de uma empresa estatal e é professora universitária em uma universidade federal. Atividades essas exercidas com compatibilidade de horários. Com base na situação em apreço e acerca do regime jurídico dos servidores e empregados públicos, previsto na Constituição, e dos precedentes do STF, julgue os seguintes itens. As remunerações do emprego público celetista e do cargo efetivo de Joana são fixadas por lei específica.
  1. ✂️
  2. ✂️

3229Q639897 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Das principais distribuições Linux existentes atualmente no mercado assinale a alternativa que NÃO apresenta uma dessa distribuições:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3230Q639388 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, UFFS, FEPESE

Ao realizar uma consulta SQL que combine resultados de duas relações, com o objetivo de retornar todos os registros da primeira relação do SELECT e aqueles correspondentes à condição de junção da segunda, que instrução SQL deve ser utilizada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3231Q620964 | Informática, Backup, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Realizar cópias de segurança (backup) pode ser parte de uma política de segurança. Por exemplo, pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias.

  1. ✂️
  2. ✂️

3232Q622756 | Informática, Windows, Analista de Tecnologia da Informação, MPE RN, FCC

No contexto da criação de uma configuração de inicialização múltipla com o Windows XP e outra versão do Windows, tal como Windows Me, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3233Q648870 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia.
  1. ✂️
  2. ✂️

3234Q646567 | Informática, Criptografia, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Em relação ao arquivo /etc/passwd no Debian versão 9.0, analise as afirmativas a seguir.

I. Armazena as senhas das contas dos usuários de modo criptografado através da função crypt.

II. Contém os campos login, uid e gid.

III. Contém os campos login, group name e expiration date.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3235Q629418 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Em uma tabela de nome Exemplo queremos criar uma chave primária, que ainda não tinha sido criada, com os campos Prim e Sec. Os registros serão inseridos somente após a criação dessa chave primária. Logo, a instrução SQL adequada para essas condições será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3236Q120242 | Conhecimentos Gerais e Atualidades, Educação, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos à atualidade brasileira.

De acordo com comparação do desempenho dos estudantes no ENEM de 2009 e 2010, houve queda na proporção de escolas públicas pertencentes ao grupo dos 25% melhores estabelecimentos de ensino médio do país.

  1. ✂️
  2. ✂️

3237Q636856 | Informática, Topologia, Analista de Tecnologia da Informação, MPE RN, FCC

É uma rede local de difusão na qual cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence e, muitas vezes, o bit percorre toda a rede no intervalo de tempo em que alguns bits são enviados, antes do pacote ter sido inteiramente transmitido. Trata-se da topologia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3238Q618938 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Com relação aos sistemas Windows 2003 Server e Linux, julgue os itens que se seguem.

O processo de carregamento no Linux ocorre em duas etapas. Durante a primeira etapa, um pequeno programa de inicialização é carregado na RAM pela ROM do sistema. O propósito desse programa é preparar o ambiente para o carregamento do kernel.

  1. ✂️
  2. ✂️

3239Q647104 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

O Nagios é uma aplicação de monitoramento de rede, de código aberto e licenciado pela GPL. Monitora tanto hosts quanto serviços, emitindo alertas quando ocorrem problemas, ou mesmo quando os problemas são resolvidos. Como exemplo monitora serviços de rede SMTP, POP3, NNTP, ICMP, SNMP. No Nagios, os arquivos de configuração de objetos, que são chamados de configuração de clientes, são utilizados na definição de serviços, clientes, grupo de clientes etc.. Na definição de serviço, por exemplo, alguns objetos de serviços são configurados, sendo que um desses “serviços é uma diretiva utilizada para especificar a taxa de atualidade (em segundos) para este serviço”; assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3240Q626882 | Informática, Tipos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito de sistemas de arquivos, julgue os próximos itens.

A conversão de um sistema de arquivos do sistema operacional de NTFS para FAT é vantajosa por questões de desempenho e segurança dos discos rígidos e partições.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.