Início

Questões de Concursos Analista em Tecnologia da Informação

Resolva questões de Analista em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q632250 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Julgue os próximos itens, relativos a planejamento de tecnologia da informação (TI) e a contratação de serviços de TI na administração pública federal. Na fase de habilitação do fornecedor do serviço ou produto contratado, é necessário exigir a avaliação dos processos MPS.BR ou CMMI, como forma de garantir a qualidade dos serviços e produtos e de minimizar os riscos da contratação.
  1. ✂️
  2. ✂️

122Q627899 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Julgue os próximos itens, relativos aos conceitos de arquitetura de sistemas. Em uma arquitetura ponto a ponto, os protocolos que permitem a comunicação entre os nós da rede de computadores estão embutidos na aplicação, a qual deve ser executada em cada nó.
  1. ✂️
  2. ✂️

123Q649440 | Informática, Gestão de TI, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Com relação ao uso de sniffers, analise as afirmativas a seguir:

I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na subrede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q645454 | Informática, Protocolo, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Existem diversos protocolos aplicados nos serviços providos pela Internet e, dentre eles, existe um que merece uma atenção especial, pois é o mais importante protocolo para o envio de Correio Eletrônico. Qual é o nome deste protocolo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

125Q648238 | Informática, TCP IP, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Ao desenvolver uma aplicação Web em ambiente TCP/IP, foi preciso implementar o envio e recebimento de e-mails usando autenticação SMTP. Para isso, a aplicação passou a utilizar a porta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q623039 | Informática, Analista em Tecnologia da Informação, MPOG, FUNRIO

Nas estruturas de indexação de bancos de dados relacionais, um índice é classificado como esparso quando possuir
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q377011 | Administração Pública, Analista em Tecnologia da Informação, MPOG, FUNRIO

O Administrador Público, ao tomar uma decisão administrativa, deve observar os princípios constitucionais da Administração Pública. São princípios constitucionais da Administração Pública:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q635121 | Informática, Linguagem SQL, Analista em Tecnologia da Informação, IFB BA, FUNRIO

O conjunto padrão SQL de visões de somente leitura (read-only views), presente em sistemas de gerência de bancos de dados como MySQL e PostgreSQL, que contém informações sobre os objetos definidos numa base de dados (database), é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q636323 | Informática, Analista em Tecnologia da Informação, MPOG, FUNRIO

Num diagrama de transição de estados da UML, uma transição que não faz o objeto mudar de estado, como, por exemplo, “Ajuda”, é conhecida como transição
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q638194 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que tange à nuvem computacional, julgue os itens seguintes. Nuvem comunitária é aquela em que a infraestrutura é compartilhada por organizações que mantêm algum tipo de interesse em comum (jurisdição, segurança, economia), podendo ser administrada, gerenciada e operada por uma ou mais dessas organizações.
  1. ✂️
  2. ✂️

131Q429679 | Direito Constitucional, Administração Pública, Analista em Tecnologia da Informação, MPOG, FUNRIO

A Constituição da República Federativa do Brasil promulgada em 05 de outubro de 1988 estabelece em seu art 37, inc. XVI que é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários. Essa norma é dirigida a quem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q640189 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Julgue os itens a seguir, a respeito do ciclo de vida e das metodologias de desenvolvimento de software. No ciclo de vida do software, o congelamento dos requisitos do software garante que este, quando em desenvolvimento, atenda à expectativa do usuário, desde que tudo que tenha sido requisitado seja implementado.
  1. ✂️
  2. ✂️

133Q617589 | Informática, PMBOK, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Segundo o PMBOK (Project Management Body of Knowledge), usado como modelo para o Gerenciamento de Projetos, existem nove áreas de conhecimento necessárias para esta atividade. Qual das áreas listadas a seguir, se refere às atividades necessárias para que o projeto inclua todo o trabalho necessário, e apenas o trabalho necessário, para conclusão do projeto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

134Q638017 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Considere que todos os projetos subordinados à área responsável pelo gerenciamento de projetos devem I apresentar um documento formal que autorize uma fase do projeto, assim como os requisitos iniciais do projeto;

II conter os seguintes processos: coleta dos requisitos, elaboração da EAP e determinação do orçamento;

III gerenciar os riscos relativos aos projetos, incluindo o planejamento, a identificação, a análise quantitativa e a resposta a riscos;

IV apresentar processo específico para entrega de benefícios esperados pelo projeto;

V incorporar processo para monitorar e controlar o desempenho do projeto;

VI gerenciar as partes interessadas do projeto;

VII incluir as atividades necessárias para que sejam comprados ou adquiridos produtos, serviços ou resultados externos à equipe do projeto.

Tendo as informações apresentadas como referência inicial, julgue os próximos itens, que versam sobre gerenciamento de projetos, à luz do PMBOK5.

Não cabe ao gerenciamento de projetos planejar a resposta aos riscos dos processos listados no item III, pois esse processo é inerente à governança corporativa.
  1. ✂️
  2. ✂️

135Q631167 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Acerca do ITIL, julgue os itens a seguir. O gerenciamento de problemas na forma proativa busca resolver os problemas em resposta a um ou mais incidentes, por meio da realização de revisões periódicas programadas de registros de exploração e registros de manutenção para identificar padrões e tendências de atividades que podem indicar problemas ou incidentes em potencial.
  1. ✂️
  2. ✂️

136Q724319 | Conhecimentos Gerais e Atualidades, Geografia, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Nem todos os municípios são comarcas. Lucas do Rio Verde é oficialmente um município.Para isso atendeu aos critérios necessários estabelecidos em lei. Cada estado, desde que atenda aos dispositivos constitucionais, estabelece os critérios para a criação e a classificação das comarcas. De um modo geral, são considerados vários critérios para elevar um município à comarca, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

137Q649079 | Informática, Linguagens, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

A WSDL (Web Services Description Language), versão 2.0, estabelece um conjunto de componentes que são utilizados para descrever coletivamente um web service. O componente da WSDL por meio do qual se define o endpoint no qual o web service pode ser acessado é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q641001 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Considerando que uma grande empresa tenha decidido desenvolver um sistema para atender à necessidade de algumas de suas diretorias que estejam geograficamente dispersas pelo território nacional e cujos membros tenham pouco contato pessoal, julgue os próximos itens. A definição de um protótipo para a validação dos requisitos pode tornar o processo de requisitos mais barato e mais simplificado, já que ele vai corresponder à real forma de uso do sistema a ser construído.
  1. ✂️
  2. ✂️

139Q638963 | Informática, Analista em Tecnologia da Informação, MPOG, FUNRIO

Para determinação de uma chave compartilhada para a criptografia de chaves simétricas, utiliza-se um intermediário de confiança chamado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q620980 | Informática, Dados, Analista em Tecnologia da Informação, IFB BA, FUNRIO

O pseudocódigo abaixo ilustra a inserção em um novo valor numa estrutura de dados E, em que t é um ponteiro e M é o número de posições disponíveis na memória. Qual a denominação específica da estrutura de dados E? se t ? M então t := t + 1 E[t] := novo-valor senão overflow
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.