Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q119775 | Direito Tributário, Conceito legal de tributo, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A expressão "legislação tributária" compreende as leis, os tratados e as convenções internacionais, os decretos e as normas complementares que versem, no todo ou em parte, sobre tributos e relações jurídicas a eles pertinentes (art. 96 do Código Nacional Tributário). Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

602Q26007 | Auditoria, Auditoria Governamental, Analista de Tecnologia da Informação, CNEN, IDECAN

O processo de monitoramento da execução contratual da GCTI possui quinze atividades e produz dois artefatos.

São atividades de monitoramento da execução contratual:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

603Q648456 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre os protocolos DNS, LDAP, HTTP, SMB e SMTP, analise as afirmações a seguir.

1) O HTTP realiza o transporte dos dados de forma segura.

2) O SMTP não é utilizado por servidores de e-mail.

3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.

4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.

5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

604Q25991 | Direito Administrativo, Analista de Tecnologia da Informação, CNEN, IDECAN

“Determinado agente de uma pessoa jurídica de direito público, nessa qualidade, causa danos a terceiros.” A pessoa jurídica poderá ser demandada a partir da aplicaçãoda teoria do(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q26002 | Governança de TI, Analista de Tecnologia da Informação, CNEN, IDECAN

A Instrução Normativa nº 4/2010 regulamenta as contratações de Soluções de Tecnologia da Informação pelos órgãos e entidades integrantes do Sistema de Administraçãodos Recursos de Informação e Informática (SISP). Oart. 8º do Capítulo II dispõe que as contratações de Soluções de Tecnologia da Informação deverão seguir três fases.

Assinale-as.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q119816 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg
Imagem 004.jpg
Imagem 005.jpg

Com relação às ideias do texto, julgue os itens de 13 a 16.

De acordo com Kevin Kelly, a informação nos dias de hoje é mais vulnerável a mudanças e, por isso, tende a não ser mais vista como definitiva.

  1. ✂️
  2. ✂️

607Q121116 | Informática, Linux Unix, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca da estrutura de pastas do Linux, analise as seguintes afirmativas:

I. O diretório raiz está tomado pelas pastas do sistema e espera-se que o usuário armazene seus arquivos pessoais dentro da sua pasta no diretório /home.

II. O diretório /bin armazena os executáveis de alguns comandos básicos do sistema, como o su, tar, cat, rm, pwd.

III. a pasta /boot armazena o Kernel e alguns arquivos usados pelo Lilo (ou grub, dependendo de qual distribuição o usuário instalou), que são carregados na fase inicial do boot.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

608Q615996 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Com relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q561221 | Informática, Desenvolvimento, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue os itens a seguir, acerca de desenvolvimento para Web.

Nas CSS, o termo body significa que todo o código CSS existente entre um par de chaves — “{” e “}” — se aplica ao conteúdo dentro do elemento do HTML.

  1. ✂️
  2. ✂️

610Q120429 | Gestão de Pessoas, Administração de Recursos Humanos, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Este benefício permite uma assistência financeira temporária. O valor varia de acordo com a faixa salarial, sendo pago em até cinco parcelas, conforme a situação do beneficiário. Trata-se do:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

611Q25984 | Administração Pública, Analista de Tecnologia da Informação, CNEN, IDECAN

A Lei Federal nº 9.784/99 dispõe sobre o processo administrativo no âmbito da Administração Pública Federal. Quanto à contagem de prazos prevista na norma, analise as afirmativas, considerando que as datas apresentadas sejam dias úteis.

I. Um prazo de um ano, que comece a correr em 13.03.2014, vencerá em 12.03.2015.
II. A contagem do prazo de um mês equivale à contagem do prazo de 30 dias.
III. Um prazo de um mês, que comece a correr em 31/01/2015, vencerá em fevereiro de 2015.
IV. Os prazos nos processos administrativos, em regra, ficam suspensos nas férias de janeiro.

Está(ão) correta(s) apenas a(s) afirmativa(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q121488 | Programação , Java, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Os tipos primitivos de dados do Java são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

613Q121078 | Programação , PHP, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Assinale a opção que corresponde à sintaxe CORRETA de um programa desenvolvido na linguagem PHP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

614Q805641 | Legislação e Decretos, Sistema Controle Interno Executivo, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

De acordo com o Decreto n.º 3.591/2000, o Sistema de Controle Interno do Poder Executivo Federal visa à avaliação da ação governamental e da gestão dos administradores públicos federais, de acordo com as finalidades, atividades, organização, estrutura e competências estabelecidas nesse decreto. A partir dessas informações, julgue os itens que se seguem. As finalidades do controle interno do Poder Executivo federal incluem a execução dos orçamentos da União e o controle dos avais e garantias. Quanto a suas competências, destaca-se a avaliação da gestão pública, pelos processos e resultados gerenciais.
  1. ✂️
  2. ✂️

615Q121612 | Informática, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Em um projeto de software, o gerenciamento de riscos consiste em buscar a melhor estratégia para lidar com riscos identificados que podem afetar a qualidade. Isso inclui, entre outras coisas, elaborar planos de contingência para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q648718 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.

A ação implementada para proteger sua rede deve ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

618Q647005 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Em relação ao Modelo V de ciclo de vida de um software, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q649881 | Informática, Sistemas distribuídos, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P). Nesse contexto, analise as afirmações abaixo.

1) Assim como no modelo cliente/servidor, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó.

2) Diferente do modelo cliente-servidor, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre dois nós quaisquer da rede.

3) Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede cliente-servidor quanto uma rede P2P.

4) No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar aos nós servidores em uma rede cliente-servidor.

Estão corretas, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

620Q847004 | Engenharia de Software, Gestão de Projetos em Engenharia de Software, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

A respeito de gerenciamento de projetos, julgue os itens a seguir, com base no PMBOK 6.a edição.
O termo de abertura de um projeto contém os critérios de aceitação, que são um conjunto de condições a serem atendidas para que as entregas sejam aceitas.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.