Questões de Concursos Analista de Tecnologia da Informação I

Resolva questões de Analista de Tecnologia da Informação I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q619527 | Informática, Gerência de memória, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Na gerência de memória de um computador, a técnica na qual o sistema operacional escolhe um dado programa que se encontra residente na memória principal para levá-lo a um disco, visando liberar lugar na memória para a execução de outro programa, e que pode, posteriormente, devolvê-lo à memória principal para que ele seja executado, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q341906 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Lúcia faz fisioterapia há meses. Seu médico suspendeu o tratamento por 120 dias a contar de hoje, que é quinta-feira. Se Lúcia seguir as orientações corretamente, ela deverá voltar a fazer fisioterapia em uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q342177 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Os amigos Lúcio, Renato e Diego são formados como veterinário, nutricionista e psicólogo, mas não necessariamente nesta ordem. Renato é mais velho que o nutricionista e estudou na faculdade com o irmão de Diego. O mais novo dos três é o veterinário, que é filho único. Logo, é correto concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q622409 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Considerando a gerência de projetos, uma atividade a ser realizada é a confecção de um plano de projeto. Nesse plano, uma das seções deve apresentar as dependências entre as atividades e o prazo estimado para a realização de cada atividade. A seção descrita corresponde

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q639492 | Informática, Dispositivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

O dispositivo de rede de computadores que opera na camada 2 do modelo OSI e que tem a função de interligar duas ou mais redes de padrões/protocolos diferentes é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q625728 | Informática, Linguagem SQL, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Considere a seguinte tabela de um banco de dados relacional

Pessoa (CPF, Nome, Cidade, Fone) O comando SQL para obter o nome das pessoas que comecem com a letra C é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q342976 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Foram entrevistadas algumas pessoas sobre suas preferências em relação às culinárias japonesa, árabe e mexicana. Em geral, a culinária japonesa teve 319 indicações, a mexicana 161 e a árabe 329. De todas as pessoas entrevistadas, 32 indicaram as três culinárias; 48 as culinárias japonesa e mexicana; 35 a mexicana e a árabe; 188 a japonesa e a árabe, e 30 pessoas informaram não apreciar nenhuma dessas três culinárias. O número total de pessoas entrevistadas foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q619835 | Informática, Engenharia de Software, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Sobre o teste de software denominado “caixa branca”, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q641250 | Informática, Normalização, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Uma relação de um banco de dados relacional que satisfaz os requisitos da terceira forma normal

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q629685 | Informática, Linguagens, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Considerando a plataforma .NET, o coletor de lixo (garbage collector) é um recurso de gerenciamento de memória que automatiza a liberação de recursos alocados que não serão mais utilizados, permitindo que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q631926 | Informática, Redes de computadores, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Deseja-se configurar a máscara de sub-rede para os computadores de uma rede local (LAN) para endereços classe C. Considerando- se que o número máximo de computadores admissíveis nessa LAN é 30, a máscara de sub-rede deve ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q623623 | Informática, Linguagem SQL, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Considerando um comando SQL, quando da criação de uma tabela de um banco de dados relacional, que englobe chaves estrangeiras, há uma cláusula que permite propagar as atualizações feitas nos valores da chave primária, origem da chave estrangeira. Essa cláusula é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q638711 | Informática, Sistema de arquivos, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Os sistemas de arquivos suportados nativamente pelo sistema operacional Windows Server 2003 são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q342747 | Raciocínio Lógico, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Se Carol telefona para Ricardo, então Ricardo vai encontrá- -la. Se Ricardo vai encontrá-la, então Laís vai ao teatro. Se Laís vai ao teatro, então Raul telefona para Laís. Ora, Raul não telefona para Laís. Logo, é correto concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q635547 | Informática, OSI, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

O modelo de referência OSI (Open System Interconnection) foi estabelecido com o objetivo de estruturar o processo de comunicação de dados, sendo aplicável para qualquer padrão e protocolo. Por exemplo, o padrão Fast Ethernet é mapeado, no modelo OSI, na(s) camada(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q636152 | Informática, Criptografia, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Na troca de mensagens utilizando o esquema de criptografia assimétrica, para que seja enviada uma mensagem a um destinatário de modo que apenas ele possa lê-la, é necessário criptografar a mensagem utilizando a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q630669 | Informática, Virtualização, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

No ambiente de virtualização VMware, é possível gerar aplicações virtuais (virtual appliances) por meio do VMware Studio. Essas aplicações são soluções de software formadas pelo empacotamento de uma ou mais máquinas virtuais. O formato utilizado pelo VMware para a distribuição de tais aplicações é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.