Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3261Q637403 | Informática, Linguagens, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

As cinco fases necessárias para a execução de um programa Java são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3262Q622301 | Informática, PMBOK, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de gestão de projetos, julgue os seguintes itens.

Segundo o PMBOK do PMI, no grupo dos processos de planejamento, têm-se atividades para planejamento da qualidade. No grupo de processos de execução, têm-se atividades para garantia da qualidade e, no grupo de processos de controle, têm-se atividades para controle da qualidade.

  1. ✂️
  2. ✂️

3263Q637663 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

São disciplinas do Rational Unified Process (RUP):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3264Q631034 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação a firewalls, julgue os itens subseqüentes.

Há roteadores que, por meio de uma configuração de filtros, podem operar como firewalls. Em uma rede TCP/IP, um roteador pode bloquear os datagramas destinados a uma máquina, analisando os números de portas presentes no cabeçalho do protocolo IP.

  1. ✂️
  2. ✂️

3265Q620555 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, MPE RN, FCC

O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:

I. O estabelecimento de conectividade de extranet e intranet com parceiros.

II. A melhoria da segurança no comércio eletrônico.

III. O acesso remoto seguro por meio da Internet.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3266Q648736 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

“Essa função do SQL funciona como uma expressão CASE, onde são testados os valores diferentes de NULL. Desse modo, o primeiro valor que for diferente de NULL será retornado por tal função.” Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3267Q702755 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

A tecnologia de discos muito usada para aumentar o desempenho e a disponibilidade dos dados em servidores e sistemas de grande porte e que utiliza a redundância para compensar eventuais falhas nos discos é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3268Q405028 | Direito Administrativo, Contratos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em relação à administração de contratos, julgue os itens seguintes. A fiscalização deve ser exercida de forma direta pela administração da empresa ou órgão, pois a contratação de terceiros para o acompanhamento da atividade de fiscalização é proibida.
  1. ✂️
  2. ✂️

3269Q730662 | Direito Processual do Trabalho, Execução, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Considerando ser de R$ 4.678,13 o valor do depósito para o recurso ordinário, julgue o item subseqüente. Uma empresa foi condenada ao pagamento de R$ 25.000,00 a título de verbas rescisórias. Por discordar da condenação, interpôs recurso ordinário e recolheu o depósito recursal, no valor de R$ 4.678,13. O TRT, ao analisar o recurso ordinário, manteve a decisão da primeira instância. A empresa, diante dessa decisão, não mais recorreu. Nessa situação, durante a fase de execução, se a empresa pretender ajuizar embargos à execução, deve depositar mais R$ 4.678,13 para garantia do juízo.
  1. ✂️
  2. ✂️

3270Q617254 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

A representação de classes em diagramas UML contempla os seguintes tipos básicos de informação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3271Q633129 | Informática, Gerência de memória, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

O sistema operacional tem como função controlar os recursos do computador, tais como memória, dispositivos de I/O, drivers etc. Acerca desse tópico, julgue os itens de 103 a 112.

Em um sistema multitarefa, diversos processos podem ser executados simultaneamente. Nesse caso, diz-se que esses processos estão no estado running.

  1. ✂️
  2. ✂️

3272Q635182 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Com relação à segurança de redes e sistemas, julgue os itens subsequentes.

A técnica conhecida como segurança de perímetro consiste em estabelecer um ponto central para o controle dos fluxos de informação que ingressam em uma rede e dos que saem dessa rede.

  1. ✂️
  2. ✂️

3273Q723011 | Conhecimentos Gerais e Atualidades, Política Internacional Relação entre Países, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Acerca de geopolítica, julgue os itens que se seguem.

Integra a estrutura da União de Nações Sul-Americanas (UNASUL) o Conselho de Defesa, que, composto por todos os países-membros, é responsável por coordenar a cooperação entre esses países na área da segurança.

  1. ✂️
  2. ✂️

3274Q617302 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Sistema operacional é o software que controla a alocação e o uso de recurso de hardware, tais como memória, tempo da unidade central de processamento (UCP), espaço em disco e controle dos dispositivos periféricos. Em relação aos sistemas operacionais, julgue os seguintes itens. Em relação a interface com o usuário, o Windows é o único sistema operacional que apresenta ambiente de janelas.
  1. ✂️
  2. ✂️

3275Q617319 | Informática, COBIT, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca do conjunto de melhores práticas para governança propostas pelo COBIT, julgue os próximos itens. O modelo de maturidade é utilizado para avaliar os níveis de maturidade da aplicação do conjunto de melhores práticas de governança, os quais variam entre 1 e 5.
  1. ✂️
  2. ✂️

3276Q627824 | Informática, Protocolo, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

No contexto de um Web Service, o formato padrão para troca de informações e o protocolo utilizado como infraestrutura de transmissão são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3278Q705157 | Programação, Analista de Tecnologia da Informação, BRB, IADES, 2019

O objetivo de um XML Schema é definir quais são os blocos de construção permitidos em um documento XML. O XML Schema tem potencial para substituir a tecnologia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3279Q633737 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Assinale a alternativa correta. Para permitir que um computador seja um servidor de impressão em um ambiente Unix-like de forma que se possa monitorar impressões, relatar erros de impressão, visualizar relatórios sobre número de páginas impressas, etc. usa-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.