Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q42668 | Administração Pública, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

A Administração indicará um gestor de contrato, que será responsável pelo acompanhamento e fiscalização da sua execução, procedendo ao registro das ocorrências e adotando as providências necessárias ao seu fiel cumprimento, tendo por parâmetro os resultados previstos no contrato. Entre as alternativas a seguir, identifique aquela que é competência do gestor de contratos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

622Q120522 | Sistemas Operacionais , Sistemas Operacionais, Analista de Tecnologia da Informação, UFF, UFF

Em relação aos sistemas multiprogramáveis, a capacidade de um código de programa poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do código (programa) esteja na memória, é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

624Q121631 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto - 1

Eu aposto que nos últimos dias alguém lhe contou que não aguenta mais a vida. Que sente o tempo passar de maneira descontrolada e que, mal a semana começa, já chega a quinta- feira e com ela, o final de semana, mal aproveitado, diga-se de passagem.
E, ao que tudo indica, é muito possível que não apenas seu amigo se sinta assim, mas você também, assim como eu, todos nós, sentimos que a vida, literalmente, escorre pelas mãos. (Cristiano Nabuco, psicólogo)

Com o primeiro período do texto 1, o autor do texto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

625Q42650 | Informática, Programação, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Diversos sites, como o Gmail, Facebook e Twitter, utilizam a tecnologia AJAX para que seu conteúdo seja atualizado automaticamente sem a intervenção do usuário. As técnicas que se denominam AJAX reúnem tecnologias que são executadas pelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

626Q26012 | Informática, Arquitetura de Software, Analista de Tecnologia da Informação, CNEN, IDECAN

Para operacionalizar a evolução da e-Ping foi definido o modelo de governança, baseado em papéis, responsabilidades e atividades, cujo objetivo é garantir a manutenção e evolução dos padrões de interoperabilidade. Acerca desse modelo, relacione adequadamente as colunas.

1. Coordenação Geral e-Ping.
2.Coordenação dos Grupos de Trabalhos (GTs).
3.Coordenação dos Subgrupos.
4.Integrantes dos Subgrupos.
5.Domínio de Informação (órgãos de governo).

( ) Estudar e avaliar padrões.
( ) Atuar cooperativamente, como apoio aos órgãos de governo, na realização dos processos necessários para adequaçãoaos padrões e-Ping.
( ) Utilizar os padrões em suas aplicações.
( ) Direcionar ações e corrigir rotas de planejamento.
( ) Direcionar análises e estudos dos padrões.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

627Q121757 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg
Imagem 004.jpg

Cada um dos próximos itens apresenta uma proposta de reescrita de
trecho do texto indicado entre aspas , que deve ser julgada
certa se estiver gramaticalmente correta e se conservar o sentido do
trecho original, ou errada, se a correção gramatical não se mantiver
na reescrita ou o sentido do trecho original for alterado.

Com diversos períodos (...) real da moeda (L.7-12): A população brasileira em geral, ao passar por vários períodos instáveis politica e economicamente não aprendeu a poupar, principalmente nos períodos de inflação alta, onde gastar era melhor do que economizar.

  1. ✂️
  2. ✂️

628Q412419 | Direito Administrativo, Regime Disciplinar, Analista de Tecnologia da Informação, UFPI PI, COPESE

Maria Nervina da Luz Costa, é servidora pública federal, exercendo cargo de caráter efetivo desde junho de 2006. Maria Nervina responde a processo administrativo disciplinar que, após todos os trâmites regulares e procedimentos normais previstos em lei, é finalizado e conclui pela prática da inassiduidade habitual. Pelo que disciplina a lei 8.112/90 ao tratar das penalidades disciplinares impostas ao servidor público federal, é possível afirmar que Maria Nervina deverá
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

629Q647427 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Existem diversos gerenciadores de layout no Android. Eles podem organizar esses componentes na vertical, horizontal, e outros podem controlar as coordenadas x e y de cada componente, ou mesmo organizar esses componentes em uma tabela com linhas e colunas, como exemplo. Há algumas classes de layout definidas. Uma delas permite posicionar os componentes, fornecendo as coordenadas x e y; assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

630Q121099 | Programação , XML, Analista de Tecnologia da Informação, UFF, UFF

Analise as seguintes sentenças:

I A principal diferença entre o XML e o HTML encontra-se no fato de o primeiro ser uma metalinguagem que define os dados a serem apresentados, ao passo que o segundo é o formato no qual esses dados serão apresentados na web.
II O HTML e o XML derivam de um mesmo padrão, o SGML.
III No XML, as tags que indicam o início e o fim possuem o mesmo nome, e a tag de fim é representada pelo caracter " % ".

Das sentenças acima, somente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

631Q25976 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, CNEN, IDECAN

Texto associado.
Jornalismo robotizado
Computadores treinados escrevem sobre jogos, terremotos e crimes.

      O uso de algoritmos na confecção de textos não é algo novo. A companhia americana Narrative Science treina computadores para escreverem sumários de jogos de diferentes modalidades desde 2012 com grande sucesso. Os resumos são publicados online nos jornais que compram seu serviço logo depois do fim do jogo, com uma velocidade impossível para um redator humano. Embora sejam informativos, os textos com uma descrição dos gols da rodada ou das cestas marcadas no clássico regional são corriqueiros e pouco importantes.

      Uma tecnologia criada pelo Los Angeles Times pode mudar os rumos do “robô-jornalismo". Escrito pelo jornalista e programador Ken Schwencke, um algoritmo usado pelo jornal é capaz de gerar um texto sobre terremotos com base nos dados divulgados eletronicamente pelo Serviço Geológico dos Estados Unidos (USGS) sempre que o tremor ultrapassa um limite mínimo de magnitude. Assim, o jornal foi capaz de colocar na sua página de internet um texto sobre o terremoto que atingiu Los Angeles na segunda-feira 17, três minutos depois de receber os dados do USGS. O jornalista conta que o terremoto o assustou e o fez levantar-se da cama, quando caminhou até seu computador e encontrou o texto pronto. O único trabalho que teve foi apertar o botão para publicar o texto no site do Los Angeles Times.

      Schwencke, que também criou um algoritmo que escreve notícias sobre criminalidade na região de Los Angeles, disse à revista eletrônica Slate(www.slate.com) que o “robô-jornalismo" não chegou para acabar com os jornalistas humanos. “É algo suplementar. As pessoas ganham tempo com isso e para alguns tipos de notícias a informação é disseminada de um modo como qualquer outra. Eu vejo isso como algo que não deve acabar com o emprego de ninguém, mas que deixa o emprego de todo mundo mais interessante", disse o jornalista. “Assim a redação pode se preocupar mais em sair às ruas e verificar se há feridos, se algum prédio foi danificado ou entrevistar o pessoal do USGS", explicou Schwencke, acrescentando que o texto inicial foi atualizado 71 vezes por repórteres e editores até se tornar a matéria de capa do dia seguinte.

(Carta Capital, 26 de março de 2013.)
Considerando os aspectos da concordância verbal, indique a reescrita adequada de acordo com a norma padrão para o trecho “o texto inicial foi atualizado 71 vezes por repórteres e editores" (3º§).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

632Q119672 | Engenharia de Software, Engenharia de Requisitos, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Subprocesso da engenharia de requisitos que visa a verificar se os requisitos foram declarados de maneira não ambígua e se de fato definem o sistema desejado pelo usuário:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

633Q637321 | Informática, Programação Orientada a Objetos, Analista de Tecnologia da Informação, TCE SE, FGV

Em POO (Programação Orientada a Objetos), dizer que a classe A estende a classe B é o mesmo que dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

634Q42656 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

O modelo de referência OSI (Open Systems Interconnection) foi proposto para organizar os serviços envolvidos no processo de comunicação de dados. Considerando esse modelo, uma informação de Página Web a ser transmitida utiliza, primeiramente, a camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

635Q30627 | Inglês, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Texto associado.
Read the text below to answer question.

Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machines operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university s A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we havent tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer s operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

Source: http://www.sciencedaily.com
Consider the following excerpt from the text:

"[...]computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them".

The words underlined express a meaning of:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

636Q30645 | Informática, Programação, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

No desenvolvimento de aplicações, o gerenciamento da memória é um dos pontos críticos a ser considerado, uma vez que esse tem impacto direto no seu desempenho. Em sistemas desenvolvidos com a linguagem Java, o gerenciamento da memória é feito pelo Garbage Collection (GC), embora ainda seja uma característica mal entendida pelos desenvolvedores da plataforma, pois esses desenvolvedores acreditam que o GC elimina toda a sua responsabilidade no quesito. Para o bom entendimento do GC é importante conhecer o ciclo de vida dos objetos, desde sua alocação até sua desalocação. Portanto, se o ciclo de vida de um objeto é composto por sete estados, qual das alternativas a seguir descreve uma ou mais características do estado Criado (Created)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

637Q120252 | Sistemas Operacionais , Linux, Analista de Tecnologia da Informação, UFPR, UFPR

Sobre estrutura de diretório do Linux, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

638Q121050 | Programação , Programação estruturada, Analista de Tecnologia da Informação, UFPR, UFPR

Sobre programação estruturada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

639Q119829 | Informática , Hardware, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

São componentes do hardware de um computador:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q632096 | Informática, Redes de computadores, Analista de Tecnologia da Informação, UFPI PI, COPESE

Tanto a Internet quanto o ATM (Asynchronous Transfer Mode) foram concebidos para redes geográficas distribuídas. A necessidade de conectar um grande número de computadores dentro das dependências de empresas e universidades deu origem à rede local, sendo a mais difundida a rede
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.