Início

Questões de Concursos Analista em Tecnologia da Informação

Resolva questões de Analista em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q646441 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Considere que todos os projetos subordinados à área responsável pelo gerenciamento de projetos devem I apresentar um documento formal que autorize uma fase do projeto, assim como os requisitos iniciais do projeto;

II conter os seguintes processos: coleta dos requisitos, elaboração da EAP e determinação do orçamento;

III gerenciar os riscos relativos aos projetos, incluindo o planejamento, a identificação, a análise quantitativa e a resposta a riscos;

IV apresentar processo específico para entrega de benefícios esperados pelo projeto;

V incorporar processo para monitorar e controlar o desempenho do projeto;

VI gerenciar as partes interessadas do projeto;

VII incluir as atividades necessárias para que sejam comprados ou adquiridos produtos, serviços ou resultados externos à equipe do projeto.

Tendo as informações apresentadas como referência inicial, julgue os próximos itens, que versam sobre gerenciamento de projetos, à luz do PMBOK5.

O item V, que é atendido pelo processo conhecido como monitorar e controlar o trabalho do projeto, monitora, acompanha e avalia o progresso dos trabalhos realizados, com vistas a atender aos objetivos de desempenho definidos no plano de gerenciamento de projeto.
  1. ✂️
  2. ✂️

42Q340695 | Raciocínio Lógico, Análise Combinatória, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Um dado é jogado duas vezes consecutivas e os números sorteados, na ordem dos dois lançamentos, formam o resultado dos dois lançamentos. Repete-se esse procedimento N vezes. O valor mínimo de N para que se tenha certeza de que entre os N resultados haja pelo menos dois iguais é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q647491 | Informática, Segurança da Informação, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q645858 | Informática, Analista em Tecnologia da Informação, MPOG, FUNRIO

O princípio da orientação a objetos que indica a capacidade de abstrair várias implementações diferentes de uma única interface é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q634885 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que se refere ao COBIT5, julgue os itens subsecutivos. O processo de gestão designado gerenciar orçamento e custos visa executar a direção estratégica definida para os investimentos em linha com a visão de arquitetura corporativa e as características desejadas do investimento com os relacionados às carteiras de serviços e às restrições de financiamento.
  1. ✂️
  2. ✂️

46Q647050 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q621480 | Informática, Filosofia do SGBD, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Um Sistema Gerenciador de Banco de Dados (SGBD) pode ser classificado quanto ao modelo de dados adotado. Qual das opções a seguir NÃO faz parte desta classificação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

48Q621749 | Informática, Banco de Dados, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Sobre a arquitetura Cliente/Servidor utilizada em Banco de Dados está CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q647622 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Considere o arquivo /livros/livro1.txt em um ambiente Linux. O comando que pode ser utilizado para dar permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q649415 | Informática, Armazenamento de Dados, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância.

O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q642271 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Julgue os próximos itens, relativos aos conceitos de arquitetura de sistemas. Em arquiteturas orientadas a serviço, um serviço deve ser implementado de forma a garantir um fraco acoplamento.
  1. ✂️
  2. ✂️

52Q806084 | Legislação e Decretos, Contratação de Serviços Públicos, Analista em Tecnologia da Informação, MPOG, FUNRIO

Sobre as diretrizes de contratação de serviços pela Administração Pública Federal direta, autárquica e fundacional indicadas pelo Decreto n 2.271/97, indique a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q623071 | Informática, UML, Analista em Tecnologia da Informação, IFB BA, FUNRIO

Os diagramas da UML utilizados para modelar a lógica de um cenário de caso de uso são denominados diagramas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q647733 | Informática, Sistemas distribuídos, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir.

I. As mensagens SOAP são documentos XML.

II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão.

III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q403256 | Direito Administrativo, Modalidades, Analista em Tecnologia da Informação, MPOG, FUNRIO

Sobre o pregão, indique a opção INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q647737 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678. Uma explicação plausível para a situação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q722479 | Conhecimentos Gerais e Atualidades, Economia, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

A chamada “estabilidade econômica” é atingida quando três objetivos básicos são alcançados simultaneamente. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

59Q636566 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Na engenharia de software, a utilização de métricas pode estar associada a algumas finalidades, que vão da estimativa de qualidade a estimativas de tamanho do software a ser desenvolvido. Acerca desse assunto, julgue os itens subsequentes. A métrica conhecida como resposta para uma classe relaciona o nível de complexidade de uma determinada classe com a quantidade de interações que ela faz com objetos de outras classes.
  1. ✂️
  2. ✂️

60Q620485 | Informática, Topologia, Analista em Tecnologia da Informação, IFB BA, FUNRIO

Sobre topologias de redes de computadores, seguem-se três afirmações: I- Em uma rede estruturada em árvore, a falha de um único enlace não resulta em uma repartição da rede. II- Em uma rede em anel, pelo menos dois enlaces precisam falhar para haver uma repartição. III- Em uma rede em estrela, a falha de um único enlace resulta em uma repartição da rede. Quais dessas afirmações estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.