Início

Questões de Concursos Analista em Tecnologia da Informação

Resolva questões de Analista em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


62Q640939 | Informática, Linguagens, Analista em Tecnologia da Informação, IFB BA, FUNRIO

Na linguagem Java, para indicar que um campo, também chamado de variável de classe, deve ser instanciado quando a classe for inicializada e que só existirá uma encarnação do campo, não importa quantas instâncias da classe possam existir, deve-se declará-lo como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q642273 | Informática, Malware e Spyware, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

O Spyware é um software malicioso (Malware) que invade os computadores, mas tem características diferentes dos vírus de computador. Qual é a característica mais importante desta praga virtual?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q635699 | Informática, TCP IP, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

O conjunto de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) é um padrão industrial de protocolos destinados a redes geograficamente distribuídas e é também a principal peça da arquitetura Internet. Sobre este conjunto de protocolos podemos afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q427643 | Direito Constitucional, Competência Privativa da União, Analista em Tecnologia da Informação, MPOG, FUNRIO

A competência privativa para fixar limites globais para o montante da dívida consolidada da União, dos Estados, do Distrito Federal e dos Municípios pertence ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q642002 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que se refere a gerenciamento de requisitos, julgue os itens subsecutivos. As informações de rastreabilidade de requisitos possibilitam a realização de estimativa do custo de mudanças em requisitos.
  1. ✂️
  2. ✂️

67Q629259 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Na engenharia de software, a utilização de métricas pode estar associada a algumas finalidades, que vão da estimativa de qualidade a estimativas de tamanho do software a ser desenvolvido. Acerca desse assunto, julgue os itens subsequentes. A aplicação de métricas estáticas de produto é comumente usada para se avaliar a complexidade de um software.
  1. ✂️
  2. ✂️

69Q635235 | Informática, Topologia, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Qual das topologias de rede de computadores citadas a seguir tem a característica de que todas as conexões partem de um ponto central (concentrador), normalmente um hub, switch ou roteador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q647836 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Com relação à criptografia simétrica, analise as afirmativas a seguir:

I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q649540 | Informática, PMBOK, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q648119 | Informática, ITIL, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Acerca do ITIL V3, analise as afirmativas a seguir:

I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.

II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.

III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q402618 | Direito Administrativo, Inexigibilidade, Analista em Tecnologia da Informação, MPOG, FUNRIO

Entre as opções a seguir, marque a apta a justificar o reconhecimento de dispensa de licitação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q634836 | Informática, OSI, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

O modelo OSI (Open Systems Interconnection) de arquitetura de redes de computadores foi definido para ser utilizado como referência no projeto de protocolos de rede pelos fabricantes. Qual foi a entidade que desenvolveu este modelo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

75Q441823 | Direito Constitucional, Fiscalização Contábil, Analista em Tecnologia da Informação, MPOG, FUNRIO

Sobre o sistema de fiscalização contábil, financeira e orçamentária previsto na Constituição da República, indique a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q374573 | Português, Texto, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

O texto abaixo que NÃO apresenta traços de intertextualidade é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q805659 | Legislação e Decretos, Gestão do Plano Plurianual, Analista em Tecnologia da Informação, MPOG, FUNRIO

Compete ao Comitê de Gestão do Plano Plurianual (PPA), conforme previsto no Decreto n 6.601/08,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q621609 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com base nas definições de modelos CMMi e de qualidade de software, julgue os itens seguintes. No nível de capacidade 3, nível definido, é considerada a existência de padrões de processos que podem ser adaptados para a aplicação em um projeto específico.
  1. ✂️
  2. ✂️

80Q636026 | Informática, Analista em Tecnologia da Informação, MPOG, CESPE CEBRASPE

Acerca de sistema de gerenciamento de banco de dados (SGBD), julgue os seguintes itens. Os dados armazenados em um SGBD são acessados por um único usuário de cada vez, sendo impedido o acesso concorrente aos dados.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.