Questões de Concursos Analista de Tecnologia da Informação

Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

2Q1000636 | Redes de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Com base no funcionamento das redes WLAN, qual das seguintes afirmativas é correta sobre o papel e a instalação de um access point.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1000635 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Sobre as funcionalidades e objetivos do Kaspersky Security Center, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1000634 | Sistemas Operacionais, Windows, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Assinale a alternativa que apresenta a caracterização da imagem padrão de um sistema operacional Windows.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1000633 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

O uso do shell Bash permite a execução de comandos com diferentes propósitos, sendo possível combinar o nome do comando, flags e argumentos para obter resultados específicos. Com base no exemplo descrito, assinale a alternativa que apresenta a função do comando du -h no Bash.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1000632 | Redes de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Douglas é responsável pela segurança da rede Wi-Fi de sua empresa e está avaliando opções de protocolos para garantir a proteção dos dados. Ele sabe que o protocolo mais recente oferece melhorias significativas em relação ao anterior, incluindo maior resistência a ataques de força bruta e uma nova criptografia. Assinale a alternativa que apresenta qual protocolo deve-se implementar para aproveitar essas melhorias.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1000631 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Uma administradora de sistemas precisa criar um ambiente de testes para realizar experimentos em diferentes sistemas operacionais sem interferir no servidor principal da empresa. Esta empresa decidiu utilizar a tecnologia de virtualização para isso. Assinale a alternativa que apresenta uma vantagem do uso da virtualização nesse cenário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1000630 | Banco de Dados, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Assinale a alternativa que apresenta o comando correto em linguagem SQL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1000629 | Redes de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

João foi contratado para implementar o cabeamento estruturado de um novo escritório. Ele recebeu a planta baixa do ambiente para auxiliar no planejamento da instalação. Assinale a alternativa correta sobre o uso da planta baixa nesse contexto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1000628 | Arquitetura de Software, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Uma equipe de desenvolvimento de software está adotando o modelo de arquitetura MVC (Model-View-Controller) para organizar o código de um novo sistema. O modelo separa a aplicação em três camadas independentes, o que facilita a manutenção e melhora a produtividade. Assinale a alternativa que descreve corretamente uma característica do modelo MVC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1000627 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Em uma empresa, é necessário configurar uma rede para hospedar servidores públicos, como servidores web, FTP e e-mail, de modo a proteger a rede interna contra tráfego malicioso vindo da Internet. Assinale a alternativa que apresenta corretamente o nome da rede ou sub-rede que atende a essa função de isolamento, garantindo uma camada adicional de segurança
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1000626 | Segurança da Informação, IDS Intrusion Detection System, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Em um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sensíveis, como senhas. Assinale a alternativa que apresenta qual ferramenta pode ser utilizada para realizar essa tarefa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1000625 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Assinale a alternativa que apresenta a principal função de um spyware em um sistema informático.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1000624 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para enviar e-mails entre servidores de e-mail. A seguir estão listados alguns comandos comumente usados no protocolo SMTP. Assinale a alternativa que apresenta corretamente um dos comandos do SMTP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1000623 | Redes de Computadores, TCP Transmission Control Protocol, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Considere que um cliente deseja acessar uma página web em um servidor remoto. Para garantir a entrega confiável dos dados, é necessário que uma conexão seja estabelecida entre o cliente e o servidor. Após a troca de dados, a conexão é encerrada. Com base nesse processo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1000622 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede. Ele sabe que o sistema deve ser capaz de autorizar, negar e registrar todo o tráfego. Diante do exposto, assinale a alternativa correta sobre qual sistema deve ser utilizado para garantir a segurança da rede da empresa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1000621 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Uma empresa implementou o Single Sign On (SSO) para simplificar o acesso dos funcionários a diversos sistemas internos e serviços de nuvem. Assinale a alternativa que apresenta a principal vantagem do uso do SSO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1000620 | Arquitetura de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

A hierarquia de memória em computadores organiza os diferentes tipos de armazenamento com base em velocidade, custo e proximidade ao processador. Assinale a alternativa que apresenta corretamente a ordem de memória do nível mais rápido ao mais lento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1000619 | Redes de Computadores, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

O Zabbix é uma ferramenta popular para monitoramento de redes e servidores. Com relação ao Zabbix, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1000618 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

O PVM (Parallel Virtual Machine) é uma biblioteca projetada para o desenvolvimento de programas paralelos e distribuídos. Sobre o PVM, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.