Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q627624 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EMBASA, IBFC, 2017

No Ciclo de Desenvolvimento do TDD (Test-Driven Development), utiliza-se a estratégia que aplica três palavras-chaves (em inglês), que é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

82Q120780 | Engenharia de Software , Qualidade de Software, Analista de Tecnologia da Informação, UFF, UFF

Segundo Pressman, na qualidade do software, as inspeções, revisões e testes utilizados ao longo do processo de software, para garantir que cada produto de trabalho satisfaça os requisitos estabelecidos, são conhecidas como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q42673 | Matemática, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Em um número positivo de 4 algarismos, a diferença entre o algarismo das unidades e o algarismo das centenas, nessa ordem, é igual a 8. Nesse número, o produto entre o algarismo dos milhares e o algarismo das dezenas é 35. Como existem exatamente quatro números com essas características, a diferença entre o maior e o menor deles, nessa ordem, vale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q627340 | Informática, Relacionamentos, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017

Um banco de dados relacional consiste em uma coleção de tabelas, cada uma com um nome único atribuído. Sobre o modelo relacional, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q120885 | Informática , Gerência de Transações, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Transação é um conjunto de procedimentos que é executado num banco de dados, e que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID. Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q647094 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:

{ "nome":"Rodrigo", "id":8723, "v":[-1,2] }

que é recebida no seguinte campo do objeto XMLHttpRequest, em Javascript:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q641421 | Informática, TCP IP, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017

Analise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP.

I. As camadas de apresentação, sessão e transporte estão presentes nos dois modelos;

II. Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes;

III. A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão;

IV. No modelo de referência TCP/IP, os protocolos TELNET e DNS pertencem à camada de rede.

Estão CORRETAS somente as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q373679 | Português, Interpretação de Texto, Analista de Tecnologia da Informação, TCE SE, FGV

"As grades do condomínio / São prá trazer proteção / Mas também trazem a dúvida / Se é você que tá nessa prisão" - da música "Minha Alma (A paz que eu não quero)" de Marcelo Yuka - O Rappa"

O problema da vida moderna que é abordado nesse trecho da letra de Marcelo Yuka é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q119896 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Com relação aos malwares, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q119494 | Redes de Computadores , Endereço IP, Analista de Tecnologia da Informação, UFPR, UFPR

A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede classe C, assinale a alternativa que apresenta a máscara para dividi-la em 8 (oito) sub-redes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q707337 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

93Q121177 | Português, Sintaxe, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Texto associado.

Imagem 003.jpg

Observando a tirinha, percebe-se que o verbo fazer foi usado três vezes; em todas elas, com a mesma transitividade. Assinale a alternativa em que a transitividade seja a mesma usada na tirinha.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

94Q26005 | Auditoria, Auditoria Governamental, Analista de Tecnologia da Informação, CNEN, IDECAN

Segundo o Guia Prático para Contratação de Soluçõesde Tecnologia da Informação, no Planejamento da Contratação de Soluções de TI – PCTI, o processo de iniciação possui seis atividades e valida o artefato documentode oficialização da demanda.

Assinale a alternativa que apresenta ostrês atores que participam deste processo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q648882 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

Na literatura de IHC podem ser encontrados vários conjuntos de princípios, diretrizes e heurísticas que podem ajudar no design da interação humano-computador. Com relação a esses princípios, diretrizes e heurísticas para o design de IHC, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

96Q338872 | Matemática, Aritmética e Algebra, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO, 2017

Adriana comprou três garrafas de refrigerante, duas garrafas de suco e 4 pacotes de salgadinho para o lanche da tarde no escritório no qual trabalha. Sabendo que os três refrigerantes e os 2 sucos somam R$30,40, os dois sucos e os quatro pacotes de salgadinhos somam R$17,00 e os três refrigerantes e os quatro pacotes de salgadinhos custaram R$23,80, pode-se concluir que a soma dos custos de um refrigerante, um suco e um pacote de salgadinhos, em reais, é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q331498 | Matemática, Cálculo Aritmético, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018

Uma empresa, que durou apenas 1 ano e 4 meses, teve a participação de dois sócios, André e Ricardo. André entrou com R$ 30 000,00 e permaneceu por 1 ano na empresa. Ricardo entrou com R$ 40 000,00 e participou até o fechamento da empresa. No fechamento, verificou-se um lucro de R$ 12 000,00.A parte do sócio Ricardo na partilha desse lucro, foi de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q630517 | Informática, Algoritmos, Analista de Tecnologia da Informação, UFABC, UFABC

Considere o algoritmo de busca seqüencial de um elemento em uma lista com n elementos. A expressão que representa o tempo médio de execução desse algoritmo para uma busca bem sucedida é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q119651 | Gestão de Pessoas, Teoria Geral da Administração, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O funcionário que tem como função compartilhar recursos, equilibrar necessidades e prioridades dos múltiplos projetos, executar e acompanhar atividades, além da atribuição principal que é amortecer o impacto das várias solicitações sobre os executantes, procurando distribuir e compartilhar os recursos existentes, é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q120955 | Segurança da Informação , Analista de Tecnologia da Informação, MPE RN, FCC

Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.