Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3501Q623730 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Com relação a banco de dados, julgue os itens a seguir.

No script SQL SELECT * FROM tabela1 LIMIT 10 OFFSET 20, as palavras LIMIT e OFFSET são utilizadas para que somente um subconjunto dos resultados seja apresentado quando esse script for executado em um banco de dados no PostgreSQL 8.0.

  1. ✂️
  2. ✂️

3502Q622966 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3503Q633496 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, BNB, ACEP

Depois de analisar os riscos de um ativo (informação), ele será classificado de acordo com o risco determinado. Assinale a alternativa que apresenta exemplos de classificações CORRETAS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3504Q636313 | Informática, Analista de Tecnologia da Informação, MPE AC, FMP Concursos

No contexto da orientação a objetos, a propriedade que habilita que várias diferentes operações em uma hierarquia de classes (possivelmente com diferentes implementações para cada uma destas operações) tenham o mesmo nome denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3505Q628383 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface.

  1. ✂️
  2. ✂️

3506Q705192 | Legislação Municipal, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

Considerando a Lei Ordinária Municipal n.° 1.400/1990, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3507Q641214 | Informática, Tipos de Ataque, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Há programas que facilitam a identificação de máquinas vulneráveis em uma rede. Alguns desses programas comparam as configurações das máquinas sob análise com uma configuração segura.

  1. ✂️
  2. ✂️

3508Q611011 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Atividades essenciais para a especificação de um sistema de informação consistem na identificação e na formalização de requisitos de software. Acerca do processo de análise de requisitos, julgue os itens a seguir.

A especificação adequada de requisitos no início do ciclo de desenvolvimento de um software evita o trabalho com correções complexas e dispendiosas nas fases seguintes do desenvolvimento.

  1. ✂️
  2. ✂️

3509Q620758 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Quais as camadas que estão presentes no modelo OSI da ISO e que foram abolidas do modelo TCP/IP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3510Q644826 | Informática, OSI, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92.

A principal função das tranças do cabo de par trançado é servir como mecanismo para reforçar o cabo, evitando que o mesmo se rompa durante a passagem em dutos.

  1. ✂️
  2. ✂️

3511Q614630 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A tecnologia de bancos de dados relacionais vem-se consolidando a cada dia. Acerca das tecnologias voltadas para sistemas e bancos de dados relacionais, julgue os itens abaixo.

Modelos de entidades para bancos de dados são comumente expressos na forma de um diagrama de entidade e relacionamento.

  1. ✂️
  2. ✂️

3512Q628978 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Analise o esquema relacional a seguir. EDIFICIO(CodEd, Rua, Bairro, Cidade) APARTAMENTO(CodEd, CodAP, Andar, Numero, Àrea, NumQuartos) CodEd referencia EDIFICIO Esse esquema relacional corresponde à tradução de um relacionamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3513Q616185 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Em qualquer acesso a disco, o tempo de deslocamento das cabeças de leitura e gravação (seek time) é o fator de maior custo no cálculo do desempenho das operações de E/S. Com o objetivo de melhorar o desempenho em ambientes multiprogramados, é comum fazer com que o sistema operacional mantenha uma fila de requisições de acesso (leitura / escrita) para cada unidade de disco magnético e adotar uma estratégia de escalonamento mais adequada para atendimento das requisições pendentes. Nesse contexto, para a seqüência de requisições: 38, 55, 58, 39, 18, 90, 160, 150, 38 e 184, considerando que a posição corrente das cabeças de leitura e gravação esteja sobre o cilindro de número 100, o braço com as cabeças de leitura/gravação esteja se deslocando no sentido dos cilindros de mais alta ordem e que a estratégia de escalonamento adotada para atendimento das requisições seja do tipo FIFO (first in - first out) ou do tipo SSTF (shortest service time first); o comprimento médio de deslocamento das cabeças de leitura e gravação será respectivamente de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3514Q618494 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Em relação aos sistemas operacionais Linux e Windows Server, julgue os itens subsequentes.

No sistema operacional Linux, processos zumbis são aqueles que estão rodando em background ou que tiveram suas execuções suspensas temporariamente mas podem ser reativados a qualquer instante por meio de comandos.

  1. ✂️
  2. ✂️

3515Q624392 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, IFB BA, FUNRIO

A estratégia de teste que consiste de uma técnica sistemática para construir a arquitetura do software enquanto, ao mesmo tempo, conduz testes para descobrir erros associados às interfaces é denominada teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3516Q629309 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Um projeto de redes local Fast Ethernet, baseado na NBR 14565, está sendo executado (implantado) em um prédio com 10 andares. Ao lançar o Cabeamento Horizontal, um técnico detecta que um determinado lance de cabo de par trançado UTP, categoria 5e, mediu exatos 120 metros, desde o terminal na área de trabalho (host) até o comutador que o alimenta (ativo de rede). Neste cenário, são feitas as seguintes afirmações:

I. Uma vez que o cabeamento é categoria 5e, mesmo se o cabo estiver fisicamente na vertical, a transmissão ocorrerá com normalidade e a rede poderá ser certificada.

 II. Será impossível transmitir sinais de dados no referido lance de cabo, uma vez que o seu comprimento excedeu em 20% o limite máximo permitido para o trecho especificado.

III. Somente será possível transmitir sinais no trecho se o cabeamento for mudado para o tipo STP e estiver fisicamente disposto na horizontal.

IV. Somente será possível transmitir sinais no cabeamento se a rede passar a funcionar a uma taxa de transmissão de 1000Mbps.

Indique a opção que contenha todas as afirmações plenamente CORRETAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3517Q621133 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Julgue os itens de 93 a 108, que versam sobre as linguagens de programação C++, Visual Basic e Java, além de conceitos relacionados a construção de algoritmos e estruturas de dados.

O uso de sub-rotinas e funções é a principal característica da programação orientada a objetos.

  1. ✂️
  2. ✂️

3518Q630350 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca da orientação a objetos, julgue os seguintes itens. Se a classe C1 herda da classe C2, então, onde são usadas instâncias da classe C2, podem ser usadas instâncias da classe C1, uma instância da classe C1 pode substituir uma instância da classe C2.
  1. ✂️
  2. ✂️

3519Q612442 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Uma das atividades de planejamento de maior risco de um projeto de sistemas é a estimativa de prazos e custos, em função da dificuldade de avaliar parâmetros e fatores relativos a aspectos humanos, técnicos e ambientais, que podem vir a causar impactos no desenvolvimento. Acerca dos procedimentos e técnicas de estimativa de prazos e custos, julgue os seguintes itens.

Uma maneira simples de realizar estimativas consiste em fazer uma decomposição prévia do software, avaliar a quantidade de linhas de código-fonte (lines of code — LOC) para cada módulo resultante da decomposição, somar as quantidades de LOC e utilizar dados históricos acerca do custo de produção de um LOC e da produtividade da equipe, em quantidade de LOC por pessoa e por mês, para calcular os custos e prazos.

  1. ✂️
  2. ✂️

3520Q642916 | Informática, Protocolo, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

O protocolo de segurança que permite que aplicativos cliente/servidor troquem informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet, por intermédio da autenticação das partes envolvidas na troca de informações, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.