Início

Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q120780 | Engenharia de Software , Qualidade de Software, Analista de Tecnologia da Informação, UFF, UFF

Segundo Pressman, na qualidade do software, as inspeções, revisões e testes utilizados ao longo do processo de software, para garantir que cada produto de trabalho satisfaça os requisitos estabelecidos, são conhecidas como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q627624 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EMBASA, IBFC

No Ciclo de Desenvolvimento do TDD (Test-Driven Development), utiliza-se a estratégia que aplica três palavras-chaves (em inglês), que é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

83Q42673 | Matemática, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Em um número positivo de 4 algarismos, a diferença entre o algarismo das unidades e o algarismo das centenas, nessa ordem, é igual a 8. Nesse número, o produto entre o algarismo dos milhares e o algarismo das dezenas é 35. Como existem exatamente quatro números com essas características, a diferença entre o maior e o menor deles, nessa ordem, vale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q627340 | Informática, Relacionamentos, Analista de Tecnologia da Informação, UFPI PI, COPESE

Um banco de dados relacional consiste em uma coleção de tabelas, cada uma com um nome único atribuído. Sobre o modelo relacional, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q120885 | Informática , Gerência de Transações, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Transação é um conjunto de procedimentos que é executado num banco de dados, e que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID. Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q641421 | Informática, TCP IP, Analista de Tecnologia da Informação, UFPI PI, COPESE

Analise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP.

I. As camadas de apresentação, sessão e transporte estão presentes nos dois modelos;

II. Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes;

III. A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão;

IV. No modelo de referência TCP/IP, os protocolos TELNET e DNS pertencem à camada de rede.

Estão CORRETAS somente as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q373679 | Português, Interpretação de Texto, Analista de Tecnologia da Informação, TCE SE, FGV

"As grades do condomínio / São prá trazer proteção / Mas também trazem a dúvida / Se é você que tá nessa prisão" - da música "Minha Alma (A paz que eu não quero)" de Marcelo Yuka - O Rappa"

O problema da vida moderna que é abordado nesse trecho da letra de Marcelo Yuka é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q119896 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Com relação aos malwares, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q647094 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:

{ "nome":"Rodrigo", "id":8723, "v":[-1,2] }

que é recebida no seguinte campo do objeto XMLHttpRequest, em Javascript:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q119494 | Redes de Computadores , Endereço IP, Analista de Tecnologia da Informação, UFPR, UFPR

A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede classe C, assinale a alternativa que apresenta a máscara para dividi-la em 8 (oito) sub-redes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q707337 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

93Q26005 | Auditoria, Auditoria Governamental, Analista de Tecnologia da Informação, CNEN, IDECAN

Segundo o Guia Prático para Contratação de Soluçõesde Tecnologia da Informação, no Planejamento da Contratação de Soluções de TI – PCTI, o processo de iniciação possui seis atividades e valida o artefato documentode oficialização da demanda.

Assinale a alternativa que apresenta ostrês atores que participam deste processo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q121177 | Português, Sintaxe, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Texto associado.

Imagem 003.jpg

Observando a tirinha, percebe-se que o verbo fazer foi usado três vezes; em todas elas, com a mesma transitividade. Assinale a alternativa em que a transitividade seja a mesma usada na tirinha.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

95Q648882 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

Na literatura de IHC podem ser encontrados vários conjuntos de princípios, diretrizes e heurísticas que podem ajudar no design da interação humano-computador. Com relação a esses princípios, diretrizes e heurísticas para o design de IHC, é INCORR ETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

96Q338872 | Matemática, Aritmética e Algebra, Analista de Tecnologia da Informação, CREA SP, NOSSO RUMO

Adriana comprou três garrafas de refrigerante, duas garrafas de suco e 4 pacotes de salgadinho para o lanche da tarde no escritório no qual trabalha. Sabendo que os três refrigerantes e os 2 sucos somam R$30,40, os dois sucos e os quatro pacotes de salgadinhos somam R$17,00 e os três refrigerantes e os quatro pacotes de salgadinhos custaram R$23,80, pode-se concluir que a soma dos custos de um refrigerante, um suco e um pacote de salgadinhos, em reais, é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q374917 | Português, Subordinação, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018

Leia este trecho:

A areia que sujamos hoje será ocupada amanhã por nós mesmos, nossas crianças ou os bebês dos outros.

O termo destacado nesse trecho é uma oração subordinada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

98Q630517 | Informática, Algoritmos, Analista de Tecnologia da Informação, UFABC, UFABC

Considere o algoritmo de busca seqüencial de um elemento em uma lista com n elementos. A expressão que representa o tempo médio de execução desse algoritmo para uma busca bem sucedida é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q331498 | Matemática, Cálculo Aritmético, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018

Uma empresa, que durou apenas 1 ano e 4 meses, teve a participação de dois sócios, André e Ricardo. André entrou com R$ 30 000,00 e permaneceu por 1 ano na empresa. Ricardo entrou com R$ 40 000,00 e participou até o fechamento da empresa. No fechamento, verificou-se um lucro de R$ 12 000,00.A parte do sócio Ricardo na partilha desse lucro, foi de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q120955 | Segurança da Informação , Analista de Tecnologia da Informação, MPE RN, FCC

Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.