Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3441Q644417 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Julgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados.

Uma árvore binária contendo N níveis possui no máximo 2N -1 + N elementos.

  1. ✂️
  2. ✂️

3442Q618563 | Informática, Redes de computadores, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Sobre o Servidor Web IIS (Internet Information Service) 5.x, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3443Q635217 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

Qual das estratégias a seguir, aplicada ao roteador de borda de uma rede com conexão ADSL à Internet, é mais bem adequada para provimento de QOS para pacotes de voz VoIP que utilizam o protocolo SIP se um grande número de downloads através do protocolo HTTP é efetuado simultaneamente pelos usuários desta rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3444Q648536 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Acerca dos comandos do PHP (Personal Home Page), analise o seguinte comando: get_magic_quotes_gpc

Assinale a alternativa que apresenta corretamente a ação deste comando.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3445Q616283 | Informática, Banco de Dados, Analista de Tecnologia da Informação, UFT, FCC

Num projeto de banco de dados relacional, quando uma entidade não possui, entre seus atributos, um que por si só seja suficiente para identificar univocamente uma ocorrência,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3446Q649822 | Informática, UML, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

Na metodologia descrita em seu livro: Business Modeling with UML: Business Patterns at Work, Eriksson e Penker propõem uma arquitetura para a modelagem de processos de negócio visando ao desenvolvimento de software alinhado com os objetivos de negócio. Com relação a essa arquitetura de negócio, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3447Q643683 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens de 56 a 66, que versam sobre as características dos periféricos e dispositivos de armazenamento, sobre a organização lógica e física dos arquivos, bem como sobre a representação e o armazenamento da informação e sobre os métodos de acesso.

Um sistema de diretório hierárquico normalmente possui duas entradas especiais: “.” e “..”, normalmente chamadas de ponto e ponto-ponto. O ponto refere-se ao diretório pai e o ponto-ponto ao diretório atual.

  1. ✂️
  2. ✂️

3448Q645998 | Informática, Windows, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

A estrutura de diretórios do Windows Vista sofreu algumas alterações em relação à sua versão anterior, o Windows XP. Em relação à estrutura de diretório, as pastas existentes são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3449Q622456 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Nos sistemas de computador existem diversos recursos que podem utilizar apenas um processo por vez, como CD-ROM e entradas na tabela de processos do sistema. Quando dois processos utilizam um determinado recurso no mesmo instante, ocorre o que se chama de impasse (deadlock). São condições para que ocorra um impasse, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3450Q795540 | Finanças, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em relação à administração financeira e aos índices econômicos e financeiros, julgue os próximos itens. A taxa de retorno sobre o ativo total (ROA), também denominada retorno sobre o investimento (ROI), mensura a eficiência global de uma empresa em gerar lucros com seus ativos disponíveis. A taxa de retorno sobre ativo total é igual ao lucro líquido, após o imposto de renda, dividido pelo total de ativos.
  1. ✂️
  2. ✂️

3451Q705174 | Informática, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


Um usuário do sistema operacional MS Windows 7 em português deseja selecionar todos os itens da sua área de trabalho, utilizando teclas de atalho.As teclas de atalho para essa situação são CTRL+ 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3452Q703906 | Informática, Analista de Tecnologia da Informação, BRB, IADES, 2019

Os índices são uma forma de acessar as tabelas com maior eficiência em DB2. Acerca deles, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3453Q613294 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo.

O funcionamento das organizações vem-se tornando cada vez mais dependente do uso de tecnologias da informação.

  1. ✂️
  2. ✂️

3454Q619967 | Informática, Linguagens, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca dos fundamentos de sistemas operacionais, julgue os itens que se seguem.

As threads auxiliam o sistema operacional no paralelismo de atividade quando há simultaneamente múltiplas atividades em diversas aplicações.

  1. ✂️
  2. ✂️

3455Q648647 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Acerca dos comandos em PHP, para manipulação de correio eletrônico, uma das funções “busca por uma determinada seção no corpo de uma mensagem”; assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3456Q647888 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No modelo multidimensional, significa, de forma simplificada, a redução do escopo dos dados em análise, além de mudar a ordem das dimensões, mudando, desta forma, a orientação segundo a qual os dados são visualizados. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3457Q614367 | Informática, Analista de Tecnologia da Informacao, DATAPREV, CESPE CEBRASPE

O sistema operacional, uma camada de software posta entre o hardware e os programas que executam tarefas para os usuários, é um conceito central em informática. Acerca de sistemas operacionais e temas correlatos, julgue os itens seguintes.

Quando, em um conjunto de N processos, cada um dos N processos está bloqueado à espera de um evento que somente pode ser causado por um dos N processos desse conjunto, esse conjunto está em deadlock.

  1. ✂️
  2. ✂️

3458Q614626 | Informática, Dispositivos, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMG

Analise estas afirmativas concernentes a equipamentos das redes de computadores:

I. O switch , dispositivo usado para interligar redes, atua na camada de enlace do modelo OSI.

II. O roteador, dispositivo que encaminha os pacotes aos seus destinos, atua na camada de rede do modelo OSI.

III. O hub , dispositivo que permite a troca de mensagens entre várias estações simultaneamente, atua na camada física do modelo OSI.

A partir dessa análise, podese concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3459Q620031 | Informática, Criptografia, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

O certificado digital é utilizado na Internet para verificar se uma pessoa é quem ela realmente diz ser, ou seja, funciona como uma carteira de identidade virtual. Para o seu funcionamento, utiliza-se um algoritmo de criptografia que gera duas chaves, que são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3460Q642823 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes.

Os registros de recurso PTR identificam os domínios pelos quais os servidores DNS são responsáveis. Um servidor DNS pode ser responsável por mais de um domínio na hierarquia DNS.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.