Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3301Q644177 | Informática, OSI, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Quanto ao modelo de referência OSI, julgue os seguintes itens. A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão.
  1. ✂️
  2. ✂️

3302Q703328 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

O prefeito expedirá, mediante portaria,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3303Q554594 | Informática, Excel, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Utilizando o MS Excel 2003, analise.

I. Para adicionar um eixo secundário a um gráfico, deve-se selecionar os dados e clicar em Série de Dados selecionada no menu Gráfico.

 II. Um gráfico que utiliza dois ou mais tipos diferentes associados é um gráfico de combinação.

III. O tipo de gráfico de Colunas é eficiente para a comparação direta de valores.

 Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3304Q638562 | Informática, Windows, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca dos fundamentos de sistemas operacionais, julgue os itens que se seguem.

O subsistema Win32 não necessita de compatibilidade com as interfaces de 16 bits utilizadas no Windows 3X.

  1. ✂️
  2. ✂️

3305Q640371 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Sobre assinatura digital, analise.

I. É um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura que garanta a origem e a integridade da mensagem.

II. Para criar uma assinatura digital para uma mensagem de e-mail, por exemplo, uma cópia da mensagem é criptografada (algoritmo Hash) usando-se a chave privada (assinatura digital), a qual é enviada, junto com a mensagem de e-mail e certificado digital do remetente para o destinatário, que cria a assinatura digital, utilizando a chave pública do remetente e compara com a assinatura recebida.

III. A assinatura digital não pode a qualquer momento ser decriptografada e verificada usando-se a chave pública embutida no código compartilhado aberto do destinatário.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3306Q620686 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESP

Para otimizar o desempenho de uma rede local de computadores, pode-se utilizar a técnica de subdividir logicamente a rede, utilizando as máscaras de sub-rede. Caso se deseje subdividir uma rede Classe C em dois segmentos de igual tamanho, deve-se utilizar a máscara de sub-rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3307Q628636 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Se a tecnologia a ser usada para dar apoio e a acessibilidade só estiver disponível num browser ou versão deste, deve ser usada mesmo com esta restrição.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3308Q626591 | Informática, UML, Analista de Tecnologia da Informação, MPE RN, FCC

Na taxonomia dos diagramas de estrutura (S) e de comportamento (C) da UML, os diagramas de Pacote, Classe, Sequência e Objeto são, respectivamente, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3309Q610233 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A importância das aplicações Web para o ambiente Internet vem crescendo a tal ponto que começa a justificar a aplicação de técnicas de engenharia de software específicas durante as fases de desenvolvimento. Acerca da engenharia de software para aplicações Web, julgue os seguintes itens.

São atributos específicos típicos das aplicações Web o intensivo uso de redes, o direcionamento para a apresentação de conteúdo multimídia e a necessidade de evolução contínua sem obediência a um cronograma preestabelecido.
  1. ✂️
  2. ✂️

3310Q400316 | Direito Administrativo, Inexigibilidade, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca das licitações e contratos, julgue os itens subseqüentes. Em regra, é dispensável a contratação do fornecimento ou suprimento de energia elétrica ou telecomunicações com concessionário, permissionário ou autorizado desses serviços.
  1. ✂️
  2. ✂️

3311Q637638 | Informática, ITIL, Analista de Tecnologia da Informação, MPE RN, FCC

Planejar a recuperação de crises que necessitam que o trabalho seja executado em um sistema alternativo mediante estabelecimento de um plano com as medidas a serem tomadas é objetivo do processo ITIL definido como Gerenciamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3312Q628430 | Informática, Relacionamentos, Analista de Tecnologia da Informação, UFABC, UFABC

Um banco de dados relacional possui um conjunto de regras que o define. Diga qual regra NÃO pode ser aplicada a um banco de dados relacional.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3314Q626904 | Informática, Servidor, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue os itens seguintes, relacionados à administração de sistemas de informação.

Por motivo de segurança, o Tomcat deve ser executado por um usuário root com poderes de administrador.

  1. ✂️
  2. ✂️

3315Q633310 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EMBASA, IBFC

A NESMA reconhece três métodos de Análise de Pontos de Função (APF), que são métodos de Medição de Tamanho Funcional (FSM) autossuficientes. Esse três métodos são respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3316Q625384 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFC

Em gerenciamento de rede o protocolo SNMP (Simple Network Management Protocol) possui dois comandos básicos para manusear os dispositivos que são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3317Q119533 | Governança de TI , COBIT, Analista de Tecnologia da Informação, MPE RN, FCC

NÃO é um dos 4 (quatro) domínios do COBIT:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3318Q684539 | Informática, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

As fitas DLT e DAT são exemplos de: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3319Q629267 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Acerca dos sistemas operacionais Windows e Unix, julgue os itens que se seguem.

A fragmentação de arquivos pode ser definida como a dispersão de um arquivo em diferentes áreas do disco. O Windows XP professional possui mecanismos para localizar e consolidar arquivos e pastas fragmentados.

  1. ✂️
  2. ✂️

3320Q685852 | Governança de TI, Analista de Tecnologia da Informação, UFMA, UFMA, 2019

Qual processo faz parte da Transição de Serviços
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.