Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


722Q850976 | Raciocínio Lógico, Raciocínio Matemático, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020

O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.

Com base nessa situação hipotética, julgue o item que se seguem.

Supondo-se que cada um dos 30 processos analisados nesse dia tenha uma quantidade diferente de páginas, que o processo com menor quantidade de páginas tenha 20 páginas e que metade dos processos tenha, cada um, mais de 50 páginas, conclui-se que mais de 1.100 páginas foram analisadas naquele dia.

  1. ✂️
  2. ✂️

723Q25985 | Administração Pública, Analista de Tecnologia da Informação, CNEN, IDECAN

Considere a hipótese de um servidor federal vir a ser condenado pela prática de ato de improbidade administrativa que configure enriquecimento ilícito. Nos termos da Lei Federal nº 8.429/92, dentre outras penalidades, o servidor estará sujeito a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q120728 | Conhecimentos Gerais e Atualidades, Economia Internacional, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Considerando a atualidade mundial, julgue os itens de 34 a 40.

Em recente reunião dos ministros da Fazenda da União das Nações Sul-Americanas, foi criado o Fundo Latino-Americano de Reservas, com capitalização de US$ 20 bilhões, para prestar assistência aos países-membros que venham a sofrer desequilíbrios financeiros.

  1. ✂️
  2. ✂️

725Q634820 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise as seguintes afirmações relacionadas ao processo de Teste de Software.

I. Realizados por um restrito grupo de usuários finais do sistema, o Teste de Integração visa verificar se seu comportamento está de acordo com o solicitado.

II. No Teste da Caixa Branca o desenvolvedor não possui acesso algum ao código fonte do programa e pode construir códigos para efetuar a ligação de bibliotecas e componentes.

III. O universo alvo do Teste de Unidade ou testes unitários são os métodos dos objetos ou mesmo pequenos trechos de código.

IV. Com um universo um pouco maior do que o teste unitário, o teste de componente visa testar o componente como um todo e não apenas as suas funções ou métodos, levando-se apenas em consideração o componente a ser testado e nenhuma outra entidade do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q121293 | Redes de Computadores , Modelo OSI, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

O modelo em camadas da INTERNET tem camadas assim definidas: camada de aplicação, camada de transporte , camada de rede , camada de enlace e camada física. Assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q649220 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Barramento (bus) é “a designação dada a um conjunto de ligações relacionadas que ligam em paralelo cada um dos dispositivos interligados”. Qualquer processador possui três barramentos. Assinale o INCORRETO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

728Q626185 | Informática, Topologia, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92.

No modelo OSI, a camada de apresentação tem a função de garantir que a mensagem seja transmitida em um formato (linguagem ou sintaxe) que o receptor consiga entender.

  1. ✂️
  2. ✂️

729Q335886 | Matemática, Porcentagem, Analista de Tecnologia da Informação, TCE SE, FGV

Após executar 60 tiros, Billy obteve 55% de acertos. Com mais 15 tiros, ele aumentou sua porcentagem de acertos para 56%. Desses últimos 15 tiros, Billy acertou:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q637458 | Informática, Relacionamentos, Analista de Tecnologia da Informação, UFVJM MG, FUNDEP UFMG

Em um banco de dados relacional, qual forma normal está sendo estabelecida quando todos os valores de colunas são atômicos, eliminando grupos repetidos de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

731Q121373 | Gerência de Projetos, Gerência de Projetos, Analista de Tecnologia da Informação, DATAPREV, COSEAC

O gerenciamento de projetos envolve uma série de ferramentas e técnicas utilizadas por pessoas para descrever, organizar e monitorar o andamento das atividades de um projeto. Em relação ao PMBOK, são aspectos relacionados ao contexto da gerência de projetos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q547125 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A arquitetura TCP/IP tornou-se o padrão de fato para a interconexão de redes. Acerca da arquitetura TCP/IP e de seus principais protocolos, julgue os itens que se seguem.

As adaptações recentes para o protocolo de transporte TCP incluem a definição de uma option para estender o tamanho da janela de transmissão TCP, o que permite a utilização do protocolo em redes com grandes larguras de banda.

  1. ✂️
  2. ✂️

733Q119877 | Conhecimentos Gerais e Atualidades, Eleições, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Acerca do processo eleitoral brasileiro, julgue os itens a seguir.

Admite-se candidatura ao Senado desvinculada de partido político, desde que apoiada por documento assinado por 2% dos eleitores do estado que o candidato representa.

  1. ✂️
  2. ✂️

735Q25977 | Raciocínio Lógico, Analista de Tecnologia da Informação, CNEN, IDECAN

Considere verdadeiras as seguintes premissas:

• p1: se a energia nuclear for uma alternativa de obtenção de energia pouco poluente, então, sua utilização crescerá a cada dia;
• p2: se uma usina nuclear for instalada perto de um centro consumidor, então, o custo de distribuição de energia será reduzido;
• p3: a utilização de energia nuclear vem crescendo a cada dia;
• p4: uma usina nuclear foi instalada próximo a um centro consumidor.

Conclui-se, a partir do argumento apresentado, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q30626 | Inglês, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Texto associado.
Read the text below to answer question.

Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machines operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university s A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we havent tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer s operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

Source: http://www.sciencedaily.com
Read the following statements about the text:

I. A3 works exactly the same way as a normal virus scanner on consumer PCs.
II. The A3 software already found their way into consumer products and cloud-computing.
III. The software is designed to protect military servers that run on the Linux operating system.
IV. A3 only stops the virus and repairs the damaged software code.

According to the text:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q647343 | Informática, Linguagem SQL, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

“Somente em visões simples é possível utilizar comandos DML (Data Manipulation Language). O padrão SQL (Structured Query Language) determina as condições em que uma visão pode ser atualizada.” Acerca dessas condições, assinale a INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

738Q636610 | Informática, Tipos, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Sobre o Sistema Operacional Linux é CORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

739Q644829 | Informática, Gestão de TI, Analista de Tecnologia da Informação, IF SC, IESES

A Governança em TI, segundo os autores Weill e Ross (2012), é um Modelo que define direitos e responsabilidades pelas decisões que encorajam comportamentos desejáveis no uso de TI. Com relação a essa definição analise os itens a seguir: I. BSC (Balanced Scorecard) é uma metodologia de medição e gestão de desempenho, criada em 1992 por Robert Kaplan e David Norton. Seu objetivo é reunir os elementos-chave para poder acompanhar o cumprimento da estratégia. II. O modelo CMMI (Capability Maturity Model Integration) foi desenvolvido pelo SEI (Software Engineering Institute), da Universidade Carnegie Mellon. Seu objetivo atestar a maturidade dos processos de desenvolvimento da organização. III. O PDTI (Plano Diretor de Tecnologia da Informação) é um plano para definir a evolução de TI em uma organização. IV. MPS-BR (Melhoria de Processos do Software Brasileiro) é um projeto que possui como objetivo aumentar a maturidade dos processos de software das empresas brasileiras, a um custo acessível. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

740Q120839 | Programação , JAVA JSF, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias utilizadas para o desenvolvimento de sistemas em linguagem Java, julgue os itens a seguir.

No JavaServer Faces, para que as páginas de uma aplicação acessem as propriedades e operações de uma classe Bean, é necessário realizar um mapeamento da classe, que pode ser feito no arquivo Imagem 013.jpgou utilizando-se Imagem 014.jpg

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.