Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q119697 | Engenharia Mecânica, Termodinâmica, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Sobre o calor sensível, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q342671 | Raciocínio Lógico, Análise Combinatória, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018

Um anagrama de uma palavra é obtido através da alteração da ordem das letras dessa palavra, mantendo-se a mesma quantidade de letras da palavra inicial. A própria palavra inicial é considerada um dos seus anagramas e não há necessidade de que o termo formado tenha significado no nosso idioma. Por exemplo, um dos anagramas da palavra roupa é o termo apour . Dessa forma, podemos afirmar que a quantidade de anagramas da palavra mercado , iniciados por uma consoante é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q433999 | Direito Constitucional, Interpretação da Constituição, Analista de Tecnologia da Informação, MPE RN, FCC

Considere as seguintes assertivas a respeito das lacunas:

I. A lacuna se caracteriza não só quando a lei é completamente omissa em relação ao caso, mas igualmente quando o legislador deixa o assunto a critério do julgador.

II. Há uma lacuna na lei quando determinado caso é previsto na lei diretamente, porém com insuficiência verbal, através de uma impropriedade de linguagem.

III. As lacunas já eram previstas no Direito Romano, lacunas tanto em relação ao Direito legislado quanto ao costume.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q337347 | Matemática, Aritmética e Algebra, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO

Uma empresa utiliza um caminhão com carroceria tipo baú (totalmente fechada em forma de bloco retangular) para realizar suas entregas e utiliza dois tipos de caixa para acondicionar seus produtos: tipo A e tipo B. Sabendo que 60 caixas do tipo A preenchem completamente o interior do baú e 40 caixas do tipo B também preenchem completamente o interior do baú, para entregar 84 caixas do tipo A e 60 do tipo B, seria necessário um número de viagens desse caminhão de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q120701 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de Construtores em Java, marque a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

67Q119928 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca do uso do this em Java, analise as seguintes afirmativas:

I. O this é utilizado pelo objeto para acessar uma referência a si próprio.
II. O this é utilizado em métodos não-estáticos.
III. O this é aceito em métodos estáticos.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

68Q121336 | Administração Geral, Balanced Scorecard, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O Balanceei Scorecard é uma metodologia de medição e gestão estratégica desenvolvida pelos professores da Harvard Business School, Robert Kaplan e David Norton, integrando e balanceando os principais indicadores de desempenho existentes em uma organização. Permite acompanhar continuamente a organização, girando ao redor de quatro perspectivas:

• Perspectiva financeira.
• Perspectiva de clientes.
• Perspectiva de processos internos.
• Perspectiva de aprendizagem e crescimento.

Indique a afirmação incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q623899 | Informática, Tipos de conexão a internet, Analista de Tecnologia da Informação, MPE RN, FCC

Em uma visão de alto nível da função e interconexão do computador é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q644284 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

A respeito do gerenciamento de processos, inclusive com paralelismo, é incorreto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q32087 | Informática, Analista de Tecnologia da Informação, CRO RJ

A internet revolucionou com a prática de conectar o mundo todo, independente da localização geográfica. Marque a alternativa correta sobre os conceitos de LINK e URL, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q121565 | Engenharia de Software, UML, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O diagrama de atividades da UML tem um papel semelhante ao dos fluxogramas, mas a principal diferença é que os diagramas de atividades suportam comportamento paralelo. O nome dado à figura do diagrama de atividades que demonstra comportamento paralelo e que aceita um fluxo de entrada e vários fluxos concorrentes de saída é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q647354 | Informática, Postgree Sql, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

O Sistema Gerenciador de Banco de Dados PostgreSQL 10.1 oferece uma linguagem procedural para a criação de funções e gatilhos, que é a linguagem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

75Q121727 | Informática , Data Mining, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Analise as afrmativas abaixo em relação às técnicas de mineração de dados.
I. Regras de associação podem ser usadas, por exem- plo, para determinar, quando um cliente compra um produto X, ele provavelmente também irá comprar um produto Y.

II. Classifcação é uma técnica de aprendizado supervisionado, no qual se usa um conjunto de dados de treinamento para aprender um modelo e classifcar novos dados.

III. Agrupamento é uma técnica de aprendizado supervisionado que particiona um conjunto de dados em grupos.
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

76Q639469 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q120077 | Segurança da Informação , Firewall, Analista de Tecnologia da Informação, TRE RS, FCC

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q615643 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Com relação à criptografia, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q549169 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, Fundação Universidade Federal de Tocantins, FCC

Uma rede possui estações com endereços TCP/IP:

Estação 1: 200.10.15.126

Estação 2: 200.10.15.145

Estação 3: 200.10.16.126

O servidor Web possui endereço 200.10.15.129.

A máscara de rede para todas as estações é 255.255.255.128.

NÃO necessitará de um roteador para comunicar-se com o servidor Web, visto que a localização está mesma sub-rede deste,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.