Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3523Q647799 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Analise os requisitos apresentados abaixo.

1) Para cada cliente deve ser aplicado um identificador único.

2) O tempo de resposta entre a requisição e a informação não pode exceder a dois ms (mili-segundos).

3) Clientes têm filiais que devem "carregar", na base de dados, o identificador do cliente principal.

4) O sistema não deve ferir as leis de proteção ambiental.

São requisitos não funcionais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3524Q643204 | Informática, Windows, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento. Caso os computadores estejam utilizando o Windows XP Professional, a instalação poderá ser feita de uma só vez em todas as máquinas usando uma ferramenta do sistema operacional.
  1. ✂️
  2. ✂️

3526Q633999 | Informática, Protocolo, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Assinale o protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3527Q621978 | Informática, Analista de Tecnologia da Informação, Prefeitura de Presidente Prudente SP, VUNESP

Uma topologia de redes de computadores apresenta as seguintes características:

• se um computador presente na rede para de se comunicar, todos os demais também param;

• é uma das topologias que requer menos cabos para a sua instalação;

• os problemas de funcionamento nessas redes não são de fácil isolamento.

A partir dessas características, tem-se que a topologia empregada nessas redes é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3528Q705959 | Não definido, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


O Regimento Geral do Instituto Federal de Educação, Ciência e Tecnologia de Rondônia prevê que a supervisão do Plano de Carreira e Cargos dos Técnicos-Administrativos em Educação será realizada por uma comissão: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3530Q626911 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, TCE SE, FGV

As metodologias ágeis representam um conjunto estruturado de práticas para o desenvolvimento de projetos de sistemas de software de forma iterativa e incremental. Em relação às metodologias ágeis, analise as afirmativas a seguir:

I. No Scrum, se um ou mais aspectos de um processo desviou para fora dos limites aceitáveis, e é percebido que o produto resultado será inaceitável, o processo ou o material sendo produzido deve ser registrado para ser ajustado na próxima iteração.

II. Desenvolvimento Guiado por Funcionalidades (FDD) é uma metodologia ágil que se destaca pelo fato de entregar, mensalmente, blocos bem pequenos de funcionalidades valorizadas pelo cliente. No entanto, o monitoramento dentro do projeto não é detalhado.

III. O desenvolvimento orientado a testes é uma prática recomendada pela metodologia de desenvolvimento de software XP. Escrever os testes antes de construir o sistema torna mais fácil entender como o código deve ser programado.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3531Q611554 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Quanto a conceitos relacionados a arquiteturas de computador, julgue os seguintes itens.

Nos microprocessadores CISC, o conjunto de instruções apresenta um número mínimo de instruções em linguagem de máquina, fazendo que a quantidade de memória demandada por programas seja bem menor que a quantidade demandada por máquinas RISC, que utilizam conjuntos de instruções com um número muito maior de instruções.

  1. ✂️
  2. ✂️

3532Q628194 | Informática, Gestão de TI, Analista de Tecnologia da Informação, MPE RN, FCC

Segundo Michael Porter, liderança em custo ou diferenciação são as duas formas de vantagem competitiva que podem ser obtidas a partir da análise criteriosa de sua cadeia de valor. Esta cadeia é constituída de todas as atividades relevantes para criação de valor para o cliente, portanto a organização deve desempenhar estas atividades empregando menos recursos ou de forma diferenciada. Neste contexto, as estratégias, chamadas genéricas, que uma empresa pode adotar e que, para cada uma delas difere o nível de utilização de sistemas de informação estratégicos para a vantagem competitiva, são:

I. Produção de mais baixo custo, apropriada para produtos padronizados, onde a tônica é produzir a um custo abaixo dos concorrentes.

II. Produção de um produto específico, cuja diferenciação pode ser estabelecida pela qualidade, por um design especial ou por serviços agregados que melhorem o valor agregado.

III. Produção direcionada a um mercado específico, quer seja por razões geográficas, quer seja por necessidade específica.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3533Q617447 | Informática, Gerência de memória, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação a sistemas operacionais, julgue os itens a seguir. Em um sistema de memória virtual paginada, o termo moldura da página (page frame) refere-se ao espaço de endereçamento virtual e o termo página (page) refere-se ao espaço de endereçamento físico.
  1. ✂️
  2. ✂️

3535Q646894 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3537Q425970 | Direito Constitucional, Controle de Constitucionalidade, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca do controle de constitucionalidade e da interpretação constitucional, julgue os itens seguintes. A figura do amicus curiae permite à Corte Suprema converter o processo aparentemente subjetivo de controle de constitucionalidade em um processo verdadeiramente objetivo (no sentido de um processo que interessa a todos), no qual se assegura a participação das mais diversas pessoas e entidades.
  1. ✂️
  2. ✂️

3538Q622579 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Considere o processo de transferência de uma página da WEB de um servidor para o cliente que a solicitou e analise as alternativas a seguir que trazem a descrição das etapas desse processo. Qual delas é a primeira a ocorrer para que o processo de obtenção do conteúdo da página (caso esta exista no servidor) possa ser realizado com sucesso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3539Q702477 | Legislação Federal, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


A Rede Federal de Educação Profissional foi criada pela Lei nº 11.892, de 29/12/2008. A rede é composta por: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3540Q617496 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca da orientação a objetos, julgue os seguintes itens. A comunicação entre objetos pode ocorrer pela troca de mensagens. Um objeto O1 pode enviar uma mensagem para um objeto O2 invocando um método público definido na classe da qual O2 é uma instância.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.