Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3681Q616421 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens que se seguem acerca dos conceitos de lógica de programação e algoritmos. Em programação orientada a objetos, o conceito de polimorfismo refere-se à possibilidade de se atribuir o mesmo nome a diferentes métodos de uma classe, que são diferenciados, então, pela sua lista de parâmetros.
  1. ✂️
  2. ✂️

3682Q633066 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, MPE RN, FCC

O RAID (Redundant Array of Inexpensive Disks) consiste em um controlador mais um conjunto de discos rígidos que, para o sistema operacional, parecem um único disco que pode ser organizado em um dos seis níveis de operação. O nível no qual o RAID duplica os dados da primeira metade para a segunda metade do conjunto de discos é o nível
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3683Q634617 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Com relação a processos de desenvolvimento de software, julgue o item abaixo.

A realização de protótipos descartáveis, com o objetivo de compreender os requisitos do cliente e desenvolver melhor definição do produto, faz parte do modelo de desenvolvimento em cascata.

  1. ✂️
  2. ✂️

3684Q642588 | Informática, Analista de Tecnologia da Informação, UFRJ, UFRJ

Assinale a afirmativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3685Q626250 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com relação às técnicas de programação orientada a objetos, julgue os itens a seguir.

Uma classe abstrata não pode ser diretamente instanciada. Somente as subclasses derivadas por herança múltipla de classes abstratas, chamadas de classes concretas, podem ser instanciadas.

  1. ✂️
  2. ✂️

3686Q612692 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Uma das atividades de planejamento de maior risco de um projeto de sistemas é a estimativa de prazos e custos, em função da dificuldade de avaliar parâmetros e fatores relativos a aspectos humanos, técnicos e ambientais, que podem vir a causar impactos no desenvolvimento. Acerca dos procedimentos e técnicas de estimativa de prazos e custos, julgue os seguintes itens.

O modelo empírico de estimativa COCOMO (constructive cost model), que foi muito utilizado no passado em estimativas de projetos de software com base na análise estruturada, vem perdendo sua utilidade pois não pode ser adaptado aos projetos de software que empregam análise orientada a objetos.

  1. ✂️
  2. ✂️

3687Q709210 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3690Q647550 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da segurança da informação. Como medida necessária para viabilizar a operação alternativa dos negócios da organização em caso de indisponibilidade dos recursos originais, o plano de continuidade de negócios estabelece que esses recursos sejam sistematicamente mantidos em duplicidade.
  1. ✂️
  2. ✂️

3691Q625303 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.

Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes.

  1. ✂️
  2. ✂️

3692Q402841 | Direito Administrativo, Responsabilidade Civil da Administração Pública, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Acerca da responsabilidade civil, dos atos e do processo administrativo, julgue os seguintes itens. A responsabilidade civil por ato omissivo do Estado é subjetiva, conforme entendimento jurisprudencial.
  1. ✂️
  2. ✂️

3693Q624803 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Os padrões Singleton, Proxy e Memento são classificados, respectivamente, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3694Q617147 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
  1. ✂️
  2. ✂️

3695Q629692 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

A respeito de programação orientada a objetos, julgue os itens de 86 a 88.

Em programação orientada a objetos, a classe de um objeto e seu tipo são atributos distintos: a classe de um objeto define como ele é implementado, e o tipo define o estado interno do objeto.

  1. ✂️
  2. ✂️

3696Q710109 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Considere o trecho abaixo

A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso

O trecho define claramente um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3697Q627688 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Com base nos termos empregados na programação orientada a objetos, a capacidade de interagir atributos de um objeto sem a necessidade de conhecer seu tipo denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3698Q632302 | Informática, Protocolo, Analista de Tecnologia da Informação, UFFS, FEPESE

Com relação ao protocolo 802.1q, pode-se afirmar:

1. Segmenta os domínios de broadcast em uma mesma rede física sem precisar de roteador.

2. Ao trabalhar na camada de rede causa perda de desempenho.

3. Permite às redes wireless atingir velocidades maiores quando usado na camada de enlace.

4. Aumenta a segurança de redes wireless.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3699Q616438 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Sobre Criptografia e assinaturas digitais, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3700Q621302 | Informática, Entidades de padronização, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92.

As redes ethernet, definidas no padrão IEEE 802.3 não possuem mecanismos de detecção de colisão.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.