Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q119958 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.

Observe a tira a seguir:


 

“Às vezes me pergunto se vida moderna não tem mais de moderna que de vida”; também nessa frase da tira inicial desta prova há uma repetição de palavras com valores diferentes; nesse caso, as duas ocorrências da palavra sublinhada têm, respectivamente, valor de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q120227 | Administração Pública, Patrimônio Público, Analista de Tecnologia da Informação, MPE RN, FCC

Texto associado.

Noções de Administração Pública.

A empresa controlada que recebe do ente controlador recursos financeiros para pagamento de despesas com pessoal ou de custeio em geral ou de capital, excluídos, no último caso, aqueles provenientes de aumento de participação acionária, denomina-se empresa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q30655 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Utilizados nas transmissões de dados por meio físico, os cabos ethernet de par trançado categoria Cat6 utilizam qual conector para sua conexão aos dispositivos de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q644829 | Informática, Gestão de TI, Analista de Tecnologia da Informação, IF SC, IESES

A Governança em TI, segundo os autores Weill e Ross (2012), é um Modelo que define direitos e responsabilidades pelas decisões que encorajam comportamentos desejáveis no uso de TI. Com relação a essa definição analise os itens a seguir: I. BSC (Balanced Scorecard) é uma metodologia de medição e gestão de desempenho, criada em 1992 por Robert Kaplan e David Norton. Seu objetivo é reunir os elementos-chave para poder acompanhar o cumprimento da estratégia. II. O modelo CMMI (Capability Maturity Model Integration) foi desenvolvido pelo SEI (Software Engineering Institute), da Universidade Carnegie Mellon. Seu objetivo atestar a maturidade dos processos de desenvolvimento da organização. III. O PDTI (Plano Diretor de Tecnologia da Informação) é um plano para definir a evolução de TI em uma organização. IV. MPS-BR (Melhoria de Processos do Software Brasileiro) é um projeto que possui como objetivo aumentar a maturidade dos processos de software das empresas brasileiras, a um custo acessível. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

727Q616674 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Dentro do arquivo server.xml, que tem as principais configurações do TOMCAT, pode-se declarar o elemento , que é utilizado para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

728Q120832 | Conhecimentos Gerais e Atualidades, Eleições, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Acerca do processo eleitoral brasileiro, julgue os itens a seguir.

Na eleição para presidente da República e governador de estado, sempre há dois turnos, com a participação, no segundo turno, dos dois candidatos mais votados no primeiro.

  1. ✂️
  2. ✂️

729Q42660 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Um Firewall que atua com o filtro de pacotes de rede exerce sua função no modelo TCP/IP analisando as camadas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q119842 | Arquitetura, Analista de Tecnologia da Informação, DATAPREV, Quadrix

A figura a seguir representa uma viga, que está apoiada em dois pilares A e B, com uma distância entre os pilares de 3m. Sabendo-se que a carga distribuída aplicada na viga é igual a 2500 N/m e que as cargas nos pilares A e B são representadas por RA e RB, respectivamente, determine qual o valor da carga em cada um dos pilares.

                                          imagem-001.jpg
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q548431 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A arquitetura TCP/IP tornou-se o padrão de fato para a interconexão de redes. Acerca da arquitetura TCP/IP e de seus principais protocolos, julgue os itens que se seguem.

Entre as funções associadas ao protocolo IP (Internet Protocol), encontram-se o roteamento e o endereçamento da inter-rede. Em redes que podem ser endereçadas diretamente a partir da Internet, são utilizados endereços IP válidos e roteadores convencionais. Em redes isoladas da Internet, são utilizados endereços IP inválidos e roteadores especiais, projetados para operar com esse tipo de endereçamento.

  1. ✂️
  2. ✂️

732Q25994 | Direito Constitucional, Analista de Tecnologia da Informação, CNEN, IDECAN

Acerca do tratamento que a Constituição Federal dá à Administração Pública, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q30626 | Inglês, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Texto associado.
Read the text below to answer question.

Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machines operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university s A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we havent tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer s operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

Source: http://www.sciencedaily.com
Read the following statements about the text:

I. A3 works exactly the same way as a normal virus scanner on consumer PCs.
II. The A3 software already found their way into consumer products and cloud-computing.
III. The software is designed to protect military servers that run on the Linux operating system.
IV. A3 only stops the virus and repairs the damaged software code.

According to the text:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

734Q647343 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

“Somente em visões simples é possível utilizar comandos DML (Data Manipulation Language). O padrão SQL (Structured Query Language) determina as condições em que uma visão pode ser atualizada.” Acerca dessas condições, assinale a INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

735Q42685 | Português, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

                                Calor verbal

Diferentemente do que ocorre nos Estados Unidos, onde é notória a agressividade da oposição parlamentar ao governo de Barack Obama, o debate ideológico brasileiro tem se destacado por uma singular dualidade de estilos.

No reino virtual da intenet, blogueiros e comentaristas amiúde adotam uma linguagem de extrema virulência. No mundo político real, entretanto, o ambiente vinha se caracterizando há tempos por um relativo marasmo.

As semanas sufocantes deste verão acumulam, todavia – não tanto pela impaciência com as condições meteorológicas, e bem mais pelo avançar do calendário eleitoral –, claros sinais de que se passa a apostar em novos tons de beligerância política.

                                                                                              (Folha de S.Paulo, 13.02.2013. Adaptado)

Nas passagens – uma singular dualidade de estilos, / – blogueiros e comentaristas amiúde adotam uma linguagem, / – As semanas sufocantes deste verão, – as palavras em destaque significam, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q119527 | Sistemas Operacionais , Sistemas Operacionais, Analista de Tecnologia da Informação, UFF, UFF

No tocante aos sistemas operacionais, quando o usuário deseja solicitar algum serviço do sistema, ele realiza uma chamada a uma de suas rotinas (ou serviços) por meio de "artifícios" que são a porta de entrada para o acesso ao núcleo do sistema operacional. Esse artifício ou acesso é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q649220 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Barramento (bus) é “a designação dada a um conjunto de ligações relacionadas que ligam em paralelo cada um dos dispositivos interligados”. Qualquer processador possui três barramentos. Assinale o INCORRETO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

740Q120099 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.
Texto 2 - Exigências da vida moderna

Dizem que todos os dias você deve comer uma maçã por causa do ferro. E uma banana pelo potássio. E também uma laranja pela vitamina C. Uma xícara de chá verde sem açúcar para prevenir a diabetes.
Todos os dias deve-se tomar ao menos dois litros de água. E uriná-los, o que consome o dobro do tempo.
Todos os dias deve-se tomar um Yakult pelos lactobacilos (que ninguém sabe bem o que é, mas que aos bilhões, ajudam a digestão). Cada dia uma Aspirina, previne infarto. Uma taça de vinho tinto também. Uma de vinho branco estabiliza o sistema nervoso. Um copo de cerveja, para... não lembro bem para o que, mas faz bem. O benefício adicional é que se você tomar tudo isso ao mesmo tempo e tiver um derrame, nem vai perceber.
                                                                                                                                    (Luiz Fernando Veríssimo)

Ao começar o texto pela forma verbal “Dizem...", o autor do texto 2 indica que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.