Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3321Q557086 | Informática, Analista de Tecnologia da Informação, DATAPREV, Instituto Quadrix

Com relação ao MS-Outlook 2007, assinale abaixo a altemativa incorreta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3322Q617764 | Informática, Gestão de TI, Analista de Tecnologia da Informação, UFFS, FEPESE

Os sistemas de CRM têm como objetivo principal:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3323Q626980 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
  1. ✂️
  2. ✂️

3325Q648511 | Informática, Programação, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Um dos campos presentes no pacote RADIUS é o campo de Código, de tamanho 1 byte longo, que indica o tipo de mensagem RADIUS. Os códigos são em números decimais e indicam o estado dos pacotes. Como exemplo, o código 255 é Reservado e o código 13 indica Status do cliente (experimental). Assinale a alternativa que apresenta corretamente o significado do código “3”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3326Q851521 | Administração Geral, Gestão de processos, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

No que diz respeito ao escritório de processos, julgue os seguintes itens.

Centro de excelência BPM, ou BPMCOE (business process management center o f excellence), e escritório de gerenciamento de processos de negócio, ou BPMO (business process management office), são denominações sinônimas de escritório de processos.

  1. ✂️
  2. ✂️

3327Q646996 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A linguagem PHP permite a instalação de extensões que podem aumentar sua gama de funcionalidades. Uma das funcionalidades extras que podem ser adicionadas se refere à manipulação de arquivos XML. A extensão que possui várias classes que podem ser instanciadas para a leitura e gravação de arquivos XML é chamada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3328Q640853 | Informática, Programação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Assinale a alternativa que NÃO exemplifica o papel de uma Thread.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3329Q646742 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

A sigla do padrão de projeto MVC vem do inglês modelview- controller. A respeito do MVC, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3330Q631668 | Informática, Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

  1. ✂️
  2. ✂️

3331Q617085 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em termos de sistemas distribuídos e redes, analise as afirmações a seguir e assinale a opção correta.

I - Compartilhamento de recursos, aumento da velocidade de computação, confiabilidade e comunicação são os principais fatores para a criação de sistemas distribuídos.

II - Em redes parcialmente conectadas, as mensagens devem ser roteadas através de enlaces de comunicação, resultando em um custo total de comunicação menor que em redes totalmente conectadas.

III - O roteamento de mensagens pode acontecer nos sistemas distribuídos, de três formas: roteamento fixo, roteamento virtual – usando rota fixa durante uma sessão; e roteamento dinâmico – com rotas estabelecidas antes do envio das mensagens.

IV - Em sistemas distribuídos, é possível usar a técnica de prevenção de deadlock por ordenação de recursos, atribuindo números exclusivos aos recursos, que podem ser, assim, acessados por processos. Um processo que deseja obter um recurso "i", somente o fará se não estiver mantendo um outro recurso com número exclusivo menor que "i".

V - Em sistemas em cluster estruturados de modo simétrico, existe o papel de uma máquina operando como hot-standby, cuja função é monitorar o servidor ativo no cluster.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3332Q119686 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

Na segurança da informação, o que se caracteriza como incidente de segurança da informação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3333Q416904 | Direito Civil, Efeitos das Obrigações, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes que versam a respeito do direito das obrigações. No caso de várias cessões do mesmo crédito representado por uma nota promissória, estabelece-se uma obrigação solidária ativa entre os cessionários, ainda que sem a tradição do título cedido, extinguindo-se a relação obrigacional primitiva estabelecida com o devedor/cedido, de forma a estabelecer-se nova obrigação.
  1. ✂️
  2. ✂️

3334Q548488 | Informática, Correio Eletronico E mail, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPE

Os principais ambientes de rede da atualidade experimentam uma diversificação e uma disseminação dos serviços de interação e colaboração via rede, em especial com a utilização em larga escala de recursos multimídia. Assim, os serviços de mensageiria nãointerativos, como o correio eletrônico, possuem agora versões interativas, representadas pelos serviços de conversação via rede (chats) e pelas tecnologias de teleconferência e telecolaboração, nos quais a interatividade extrapola o limite das mensagens textuais e passa a utilizar recursos multimídia que incluem interatividade com voz e vídeo e compartilhamento de recursos computacionais avançados. Acerca do planejamento de serviços e aplicações de mensageiria e colaboração via rede, julgue os itens seguintes.

Sistemas de correio eletrônico via Web (webmail) utilizam os mesmos protocolos para transmitir, receber e distribuir mensagens que os sistemas convencionais de correio eletrônico.

  1. ✂️
  2. ✂️

3336Q625579 | Informática, Redes de computadores, Analista de Tecnologia da Informação, UFFS, FEPESE

Os endereços de rede e de broadcast, respectivamente, para o IP 172.16.191.243/18, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3337Q613039 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A importância das aplicações Web para o ambiente Internet vem crescendo a tal ponto que começa a justificar a aplicação de técnicas de engenharia de software específicas durante as fases de desenvolvimento. Acerca da engenharia de software para aplicações Web, julgue os seguintes itens.

Uma prática recomendável no projeto do modo de navegação para uma aplicação Web consiste em uniformizar os caminhos de navegação para todos os tipos de usuários.

  1. ✂️
  2. ✂️

3338Q641465 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Na arquitetura convencional de um sistema de correio eletrônico, os clientes de e-mail (Mail User Agent – MUA) possuem configurado um servidor de correio eletrônico o qual, efetivamente, envia as mensagens aos destinatários em nome dos usuários remetentes. Com o intuito de prevenir o envio de spam, entre outras razões, os administradores de rede impõe algum tipo de controle sobre quais usuários podem usar o servidor de correio eletrônico. Isso pode ser feito limitando quais endereços IPs podem se conectar ao servidor ou solicitando a autenticação dos usuários. Um servidor de correio eletrônico que NÃO possui esses controles é denominado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3339Q616124 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Considere as seguintes afirmativas sobre o processo de desenvolvimento de software conhecido como Unified Process (UP):

I - O desenvolvimento de um software é dividido em mini-projetos chamados de iterações.

 II - Cada iteração inclui as próprias etapas de requisitos, análise, projeto, implementação e teste.

III - O UP pertence à categoria conhecida como desenvolvimento em cascata.

É/são correta(s) somente a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3340Q646333 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Quais os três principais componentes do sistema de correio eletrônico na Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.