Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q120923 | Governança de TI , Segurança da Informação, Analista de Tecnologia da Informação, MPE RN, FCC

Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fornecedores, com o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios. É a definição de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q30625 | Inglês, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Texto associado.
Read the text below to answer question.

Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machines operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university s A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we havent tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer s operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

Source: http://www.sciencedaily.com
The word "it", underlined in the text, refers to:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q119850 | Informática , Hardware, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Os termos PS2, 750GB SATA2 7200RPM, 2GB DDR3 e 10/100Mbps dizem respeito, respectivamente, aos seguintes componentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q121503 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca do método equals, analise as seguintes afirmativas:

I. O equals recebe um Object como argumento e verfica se ele mesmo é igual ao Object recebido para retornar um boolean exclusivamente false.
II. Um exemplo do uso do equals é para datas. Se usarmos criar duas datas, isto é, dois objetos diferentes, contendo 18/08/2009, ao comparar com o == receberá false, pois são referências para objetos diferentes.
III. Quando comparamos duas variáveis referência no Java, o == verifica se as duas variáveis referem-se ao mesmo objeto.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q704433 | Programação, Analista de Tecnologia da Informação, IF RO, IBADE, 2019

Texto associado.


Uma característica da linguagem de programação PHP é ser: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q119797 | Administração Geral, Planejamento estratégico, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A Administração Estratégica é um processo contínuo e interativo que visa a manter uma organização como um conjunto apropriadamente integrado a seu ambiente. (CERTO, Samuel C.; PETER, J. Paul. Administração Estratégica: Makron Books. 1993). Estratégia é ação. Partindo de um adequado sistema de Informações, permite a criatividade, inovação e pioneirismo. Dessa forma, a organização ganhará um diferencial diante dos concorrentes, assumindo vantagem competitiva no mercado, visto que apresenta novos produtos e serviços exclusivos e originais. Há dois sinalizadores que indicam a direção para a qual a organização é levada: a missão e os objetivos da organização. Aponte, dentre as alternativas a seguir, em qual etapa do processo de administração estratégica é executado o estudo dos pontos fortes e fracos da organização e de oportunidades e riscos oferecidos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q334296 | Matemática, Geometria, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO, 2017

Mara dispõe de uma única folha de vidro com 3m de comprimento e 80cm de largura para cortar e compor as laterais de um aquário em forma de bloco retangular que deseja montar, mas ainda não tem ideia das dimensões do vidro que usará na base, apenas deseja a maior capacidade possível sem que se altere a profundidade de 80cm. O fabricante garante que o vidro que ela utilizará nas laterais suporta até 418 litros de água em seu interior. Dessa forma, a maior dimensão da base, em centímetros, que maximiza o volume desse aquário é de, aproximadamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q120215 | Engenharia de Software , Engenharia de Requisitos, Analista de Tecnologia da Informação, UFF, UFF

Na engenharia de requisitos, a etapa em que a equipe de revisão examina a especificação do sistema, procurando erros de conteúdo ou interpretação, áreas em que esclarecimentos podem ser necessários, informação omissa, inconsistências, requisitos conflitantes ou requisitos não realísticos, é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q119891 | Governança de TI , CRM, Analista de Tecnologia da Informação, MPE RN, FCC

A sigla CRM, no contexto da Tecnologia da Informação significa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q120796 | Informática , PostgreSQL, Analista de Tecnologia da Informação, UFPR, UFPR

O PostgreSQL:

1. permite a criação de consultas usando simultaneamente várias bases de dados.

2. permite a geração de consultas pré-programadas através de stored procedures.

3. permite o armazenamento de dados binários através do campo tipo BYTEA.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q120797 | Engenharia de Software , Teste de Software, Analista de Tecnologia da Informação, UFPR, UFPR

Sobre os objetivos de teste de software, considere as seguintes afirmativas:

1. A atividade de teste é o processo de executar um programa com a intenção de descobrir um erro.

2. A atividade de teste pode comprovar a ausência de erros.

3. Um bom caso de teste é aquele que tem uma elevada probabilidade de revelar um erro ainda não descoberto.

4. Um teste bem-sucedido é aquele que revela um erro não descoberto.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q616921 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, UFABC, UFABC

A construção de sistemas é difícil devido à sua complexidade. Um fator crucial para gerenciar essa complexidade é o processo adotado para o desenvolvimento. O conjunto básico de atividades e a ordem em que são realizadas nesse processo definem o que é também denominado de ciclo de vida do software. Analise as seguintes informações sobre processos de software:

I- Um modelo de processo de software é uma representação abstrata de um processo; Exemplos de modelos de processo genéricos são o modelo cascata (seqüencial linear, wartefall); espiral e processo unificado (PU ou UP – Unified Process).

 II- O modelo de processo cascata ainda hoje é um dos mais difundidos e tem por característica principal a codificação de uma versão executável do sistema, desde as fases iniciais do desenvolvimento, de modo que o sistema final é incrementalmente construído; daí a alusão à idéia de "cascata".

III- Em um processo de software incremental, o desenvolvimento do sistema é iterativo e partes de sua funcionalidade (denominadas "incrementos") são entregues à medida em que são desenvolvidas; assim, essas entregas parciais tentam priorizar as necessidades mais urgentes do usuário e podem auxiliar a revisão e a melhor definição das partes ainda não entregues.

IV- XP – eXtreme Programming- possibilitou a revolução na forma de desenvolver sistemas em que somente a programação é considerada por pares de desenvolvedores, não sendo necessária documentação e planejamento do software.

Levando-se em conta as quatro afirmações acima, identifique a única alternativa válida:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q30641 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Em uma placa-mãe, é possível conectar diversos periféricos, como por exemplo, periféricos de áudio, vídeo, placas de controle, dispositivos de mídia e outros, conectados em barramentos e slots de expansão específicos. Qual alternativa contém modernos slots de expansão para placas de vídeo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q120054 | Gestão de Pessoas, Gestão de Conflitos, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Um conflito frequentemente pode surgir de uma pequena diferença de opiniões, podendo se agravar e atingir um nível de hostilidade que é classificado de conflito destrutivo. Quando começam a surgir ameaças, as punições ficam mais evidentes e o processo de comunicação (uma das peças fundamentais para as soluções) torna-se restrito, atinge-se um nível de hostilidade denominado conflito:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q119410 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.
Texto 3 – Normose, um distúrbio da vida moderna

A sociedade moderna, com o corre-corre, a falta de tempo para o cuidado espiritual e o imediatismo fez com que as pessoas desenvolvessem com mais facilidade algumas doenças psicossomáticas. O pânico e a depressão são duas delas, assim como a normose. A última é uma “prima" menos conhecida e, por isso mesmo, menos identificada, segundo especialistas. “Ela (normose) surge quando o sistema no qual nós existimos encontra-se dominantemente doente, desequilibrado, corrompido, e quando predomina a violência, a competição e o egocentrismo. Uma pessoa adaptada a esse sistema está doente", explica o eminente psicólogo e antropólogo Roberto Crema, um dos especialistas do assunto no Brasil.

Pode-se inferir do segmento “A sociedade moderna, com o corre- corre, a falta de tempo para o cuidado espiritual e o imediatismo fez com que as pessoas desenvolvessem com mais facilidade algumas doenças psicossomáticas” que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q342671 | Raciocínio Lógico, Análise Combinatória, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018

Um anagrama de uma palavra é obtido através da alteração da ordem das letras dessa palavra, mantendo-se a mesma quantidade de letras da palavra inicial. A própria palavra inicial é considerada um dos seus anagramas e não há necessidade de que o termo formado tenha significado no nosso idioma. Por exemplo, um dos anagramas da palavra roupa é o termo apour . Dessa forma, podemos afirmar que a quantidade de anagramas da palavra mercado , iniciados por uma consoante é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q119697 | Engenharia Mecânica, Termodinâmica, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Sobre o calor sensível, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.