Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3241Q702964 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

A promoção da vigilância dos bens culturais e das áreas de preservação do patrimônio natural do município, na defesa dos mananciais, da fauna, da flora e do meio ambiente em geral, compete à Secretaria de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3242Q705786 | Sistemas Operacionais, Analista de Tecnologia da Informação, BRB, IADES, 2019

O System Modification Program/Extended (SMP/E) é uma ferramenta para gerenciar instalações de produtos no z/OS. As respectivas bases de dados são relativamente grandes, sendo duas das principais as seguintes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3243Q431127 | Direito Constitucional, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em cada um dos itens subseqüentes, é apresentada uma situação hipotética acerca da regência constitucional dos direitos e garantias fundamentais, seguida de uma assertiva a ser julgada. Ricardo, sócio de WK Serviços Eletrônicos Ltda., formulou requerimento escrito à fazenda pública do município onde se localiza a sede da mencionada pessoa jurídica, a fim de obter certidões negativas de débitos fiscais, com vistas a instruir defesa em processo judicial. Ocorre que a autoridade fazendária se negou a fornecer as certidões requeridas sem qualquer motivo justificável. Nessa situação, o instrumento jurídico hábil a assegurar o direito de Ricardo, na situação de sócio de WK Serviços Eletrônicos Ltda., é o mandado de segurança.
  1. ✂️
  2. ✂️

3245Q624696 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO

No que tange aos componentes reutilizáveis, levando em consideração casos de uso, documento padrão, recomendações, procedimentos e afins, assinale a assertiva que apresenta esses componentes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3246Q453438 | Direito do Trabalho, Jornada de Trabalho, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em cada um dos itens que se seguem, é apresentada uma situação hipotética acerca do direito do trabalho, seguida de uma assertiva a ser julgada. Renato trabalha para determinada pessoa jurídica, cujo objeto social é a exploração de minério de ferro. O percurso entre a residência de Renato e seu local de trabalho não é servido por transporte público regular. Para fazer esse itinerário, Renato utiliza-se de transporte fornecido por sua empregadora, pagando mensalmente um valor fixo para ter direito a esse transporte. Nessa situação, as horas despendidas por Renato no itinerário entre sua residência e seu local de trabalho são consideradas horas in itinere.
  1. ✂️
  2. ✂️

3247Q617289 | Informática, Banco de Dados, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens subseqüentes, acerca do ambiente Java. Uma aplicação pode acessar bancos de dados relacionais usando a biblioteca JDBC. Não é necessário codificar os enunciados SQL pois eles são automaticamente gerados pelas classes dessa biblioteca.
  1. ✂️
  2. ✂️

3248Q699217 | Governança de TI, Analista de Tecnologia da Informação, BRB, IADES, 2019

O CMMI é um modelo de práticas que guiam o processo de maturidade em certas disciplinas. O CMMI 1.3, publicado em 27 de outubro de 2010, apresenta três modelos. Assinale a alternativa que indica esses modelos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3249Q634458 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Para efeito de contagem, utilizando-se a técnica de análise de pontos de função, julgue os itens que se seguem.

Se duas aplicações mantiverem o mesmo arquivo lógico interno, então esse arquivo será contado apenas na aplicação que detém o arquivo físico.

  1. ✂️
  2. ✂️

3251Q121716 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 023.jpg

Com relação à situação apresentada no texto acima, no que se refere
a gerenciamento de segurança da informação e considerando o
disposto na norma ISO/IEC 27002, julgue os próximos itens.

Na situação descrita, foram violados os controles associados à segurança física.

  1. ✂️
  2. ✂️

3252Q645503 | Informática, TCP IP, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com relação a arquiteturas de redes de computadores e ao modelo OSI da ISO, julgue os próximos itens.

A camada de sessão do TCP/IP tem a função de corrigir erros semânticos advindos do reagrupamento de pacotes.

  1. ✂️
  2. ✂️

3253Q638604 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

No que se refere aos endereços IPv4, julgue os próximos itens.

Os endereços IP são compostos por 32 bits e organizados em classes. Em cada classe, há bits usados para identificar as redes, e outros usados para identificar as máquinas na rede.

  1. ✂️
  2. ✂️

3254Q612759 | Informática, Programação, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMG

Analise esta proposição e os itens que a complementam: Entre os objetivos da programação estruturada, incluemse:

I. deixar a lógica de programação mais explícita?

II. facilitar o entendimento dos programas?

III. facilitar a escrita de programas? e

IV. programar com estruturas básicas.

A partir dessa análise, podese concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3255Q700331 | Português, Analista de Tecnologia da Informação, SANASA Campinas, FCC, 2019

   Em entrevista, na sede de sua empresa em Campinas (SP), o empresário César Gon fala sobre os desafios que as empresas do século XX enfrentam no século XXI.

     As empresas do século XX precisam se adaptar ao ambiente digital?

   Não dá para competir no mundo moderno sem que o software e a informação sejam o coração do seu negócio. Mas é preciso ir além da tecnologia e fomentar uma mudança de cultura e no modo de pensar. A competição entre as empresas no século XXI está obsessivamente focada na velocidade com que, a partir da análise de dados, entendemos e surpreendemos o cliente. Mas as grandes corporações são lentas por natureza e não estão preparadas para enfrentar essa realidade. Elas olham para o lado e encontram empresas que já nasceram no ambiente digital e são muito mais rápidas.

  Além da adaptação a novas tecnologias, seria também preciso firmar uma nova relação com os consumidores?

 Sem dúvida. A forma como nos relacionamos com as marcas é radicalmente diferente de 10 anos atrás. Nosso desejo é mais volátil, temos menos apego à tradição. Queremos saber se aquela marca resolve nossos problemas, se nos trata de maneira única.

(Adaptado de: entrevista de VASCONCELLOS, Yuri. Disponível em: revistapesquisa.fapesp.br

A competição entre as empresas no século XXI está obsessivamente focada na velocidade... (3° parágrafo)


Transpondo-se o segmento acima para o discurso indireto, o termo sublinhado assume a seguinte forma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3256Q647085 | Informática, Arquiteturas, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Existe a necessidade de um documento XML ser identificado como uma mensagem SOAP. A estrutura da mensagem SOAP (Simple Object Access Protocol), em um documento XML, contém os seguintes elementos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3257Q642485 | Informática, Filosofia do SGBD, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

A respeito de banco de dados em SQL, julgue o item seguinte.

Existe uma integração total entre a tecnologia data mining e todos os SGBDs que permite a qualquer usuário, até mesmo aos que desconhecem o esquema de dados de um banco em SQL, descobrir informações nele existentes.

  1. ✂️
  2. ✂️

3258Q617399 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, UFABC, UFABC

Analise as afirmações abaixo:

I- Independentemente do modelo de processo (ciclo de vida), todo desenvolvimento de software possui três fases genéricas: definição, desenvolvimento e manutenção.

II- Editor de texto é exemplo de um software típico de aplicação de modelos de processo evolucionários.

III- A técnica de entrevista pode ser utilizada somente quando há grande número de pessoas que conhecem o domínio do sistema a ser desenvolvido e as regras de negócio que esse sistema envolve.

IV- O processo de engenharia reversa deve ser capaz de derivar representações de projeto e informações sobre a estrutura de dados para possibilitar a reformulação completa desse sistema em uma outra linguagem de implementação diferente daquela em que está implementado.

Levando-se em conta as quatro afirmações acima, identifique a única alternativa válida:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3259Q614078 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Uma atividade fundamental na gestão de projetos de software consiste na realização de análise de risco. Acerca da análise de risco em desenvolvimento de software, julgue os itens abaixo.

A análise de risco é uma atividade relacionada ao planejamento do projeto do sistema, bastando, portanto, ser realizada durante esta fase.

  1. ✂️
  2. ✂️

3260Q627914 | Informática, ITIL, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

O framework ITIL v.3, em um de seus volumes, apresenta uma compreensão precisa de quais serviços devem ser oferecidos e a quem os serviços devem ser oferecidos. Essas orientações correspondem ao volume
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.