Início

Questões de Concursos Analista de Tecnologia da Informação Júnior

Resolva questões de Analista de Tecnologia da Informação Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q647298 | Informática, Engenharia de Software, Analista de Tecnologia da Informação Júnior, Conselho Nacional dos Técnicos em Radiologia, Instituto Quadrix, 2017

Na orientação a objetos, o recurso que visa organizar em classes, denominadas de superclasses, todos os atributos e métodos comuns a vários tipos de objetos é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q645665 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

O PMBOK (Project Management Body of Knowledge) é um guia contendo um conjunto de práticas para a gestão de projetos, que apresenta cinco grupos de processos e nove áreas de conhecimento. Dentre as áreas de conhecimento, destacar-se:

I. Aquisições

II. Escopo

III. Integração

IV. Planejamento

V. Stakeholders

Quais alternativas fazem parte das nove áreas de conhecimento, conforme o PMBOK?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q649424 | Informática, Entrada e Saída, Analista de Tecnologia da Informação Júnior, Conselho Nacional dos Técnicos em Radiologia, Instituto Quadrix, 2017

A respeito do hardware do PC (Personal Computer), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q630334 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível.

Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q649509 | Informática, Engenharia de Software, Analista de Tecnologia da Informação Júnior, Conselho Nacional dos Técnicos em Radiologia, Instituto Quadrix, 2017

Com relação ao pessoal envolvido em um projeto de sistemas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q621469 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

No contexto de Orientação a Objetos, analise as afirmativas seguintes:

I. Dá-se o nome de “polimorfismo” à habilidade de diferentes instâncias, de classes diferentes, responderem à mesma mensagem de maneira diferente.

II. O objetivo da criação de uma classe concreta é encapsular outra classe com comportamento comum.

III. Os métodos de instância podem ser acessados pela classe ou pela instância, e os métodos de classe podem ser acessados somente pela instância.

É CORRETO apenas o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q625267 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

O sistema operacional utilizado no servidor de arquivos de uma ONG é o Windows Server. Foi pedido que as permissões NTFS fossem configuradas corretamente para que os usuários pudessem ter acesso. Existem dois grupos: “colaboradores internos” e “colaboradores externos”.

O grupo colaboradores internos possui acesso de leitura, gravação e modificação dos arquivos, e isto foi definido nas permissões NTFS. Todos os usuários utilizam essas exatas permissões.

Já o grupo colaboradores externos somente deve possuir opção de leitura, com exceção de uma das diretoras da ONG, que deve ter permissão total e pertence a este grupo.

 Ao se configurar as permissões NTFS do grupo colaboradores externos, utilizou-se a coluna “negar” para a opção Modificar. Entretanto, a conta da diretora teve a mesma opção Modificar marcada na coluna “permitir”.

Assinale a alternativa que identifica CORRETAMENTE o resultado da configuração:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q618019 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

Ao configurar o roteador de uma empresa, foi pedido à equipe de TI que o redirecionamento de portas fosse corretamente implementado para liberar o acesso de fora para dentro aos serviços RDP (Remote Desktop) e ao servidor HTTP/HTTPS. Todos esses serviços estarão acessíveis em uma mesma máquina da rede interna, no caso o servidor SRV01 que possui o endereço IP 192.168.33.1.

Foi requisitado explicitamente que não se utilizasse do recurso de zona desmilitarizada do roteador e sim apenas do port forwarding.

Sabendo das necessidades da empresa ,assinale a alternativa que apresenta CORRETAMENTE o que deverá ser feito no roteador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q635072 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

Você recebeu um chamado técnico de que um dos computadores desktop da empresa não está mais ligando. Ao verificar, vê-se que o micro não dá mais nenhum sinal de vida: não acende nenhuma luz, não faz nenhum barulho na inicialização e nada aparece no monitor. Você verificou as conexões de energia e elas estão todas ligadas corretamente, com a voltagem adequada. Ao questionar o funcionário, ele reporta que estava sentindo um cheiro de queimado antes do computador parar de funcionar de vez.

Com base nos dados recolhidos, qual é o provável problema do computador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q620652 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP.

Quantas sub-redes haverá no total após todas as divisões em VLSMs?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q628190 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

Os itens a seguir referem-se aos equipamentos de conexão à rede:

I. A diferença entre Switches e Roteadores é a capacidade que os roteadores possuem de implementar QoS e os Switches não possuem esta capacidade.

II. Switches gerenciáveis fazem conexões entre nós da LAN e não com a WAN, enquanto os roteadores fazem conexão entre nós da LAN e da WAN. Porém, ambos são capazes de implementar recursos como redes Virtuais(VLAN).

III.Uma rede virtual privada(VPN) somente é possível de ser implementada através de um roteador.

Analise os itens acima e marque a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q624063 | Informática, Analista de Tecnologia da Informação Júnior, CEMIG

Em relação ao tema virtualização, analise as seguintes afirmativas:

I. A virtualização total utiliza conversão binária para executar as instruções privilegiadas no Hardware (chamadas do sistema operacional convidado) e execução direta no Hardware para executar as instruções não privilegiadas (requisições das aplicações no nível de usuário).

II. A paravirtualização pode oferecer maior desempenho que a virtualização total, modificando o kernel do sistema operacional convidado para executar as instruções privilegiadas através do VMM (Virtual Machine Monitor - também conhecido como Hypervisor), diminuindo a sobrecarga causada pela conversão binária.

Quais afirmativas estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.