Início

Questões de Concursos Analista Administrativo Tecnologia da Informação

Resolva questões de Analista Administrativo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q106072 | Informática , Conceitos Básicos, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

O primeiro computador eletrônico e digital construído no mundo
para emprego geral, denominado ENIAC (electronic numerical
integrator and computer), foi projetado por John Mauchly e John
P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos
computadores tem mudado constantemente. Em relação aos
componentes funcionais (hardware) de um computador, julgue os
itens a seguir

Na área de arquitetura de computadores, o espaço de endereçamento determina a capacidade de um processador acessar um número máximo de células da memória, então um processador que manipula endereços de E bits é capaz de acessar, no máximo, E² células de memória.

  1. ✂️
  2. ✂️

122Q104548 | Engenharia de Software , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca das metodologias de desenvolvimento de software, julgue os itens subsecutivos.

Uma das características do método XP é o uso de um modo de desenvolvimento orientado a testes frequentes, o que garante a entrega de uma única versão do sistema inteiro, testado e validado.

  1. ✂️
  2. ✂️

123Q104281 | Programação , Java, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de programação orientada a objetos
e sua implementação na linguagem Java, julgue os próximos
itens.

Pelo uso de polimorfismo, uma chamada de método pode fazer que diferentes ações ocorram, dependendo do tipo do objeto que recebe a chamada

  1. ✂️
  2. ✂️

124Q107151 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados

  1. ✂️
  2. ✂️

125Q105367 | Informática , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, acerca de sistemas de gerenciamento de bancos de dados (SGBD) e de cópias de segurança de dados.

No SQL Server 2012, a criação de índices em tabelas temporárias locais pode ser feito off-line, desde que a tabela não possua tipos de dados LOB (Large Object).

  1. ✂️
  2. ✂️

127Q104568 | Governança de TI , CMMI e MPSBR, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

Em engenharia de software, o processo de
desenvolvimento de software designa uma sequência de
atividades, agrupadas em fases e tarefas, executadas de forma
sistemática e uniformizada, realizadas por pessoas com
responsabilidades bem definidas e que, a partir de um conjunto
de entradas (inputs) produzem um conjunto de saídas (outputs).
Como objetivos, o processo de desenvolvimento de software deve
prover orientação sobre as sequências das atividades envolvidas,
especificar os modelos descritivos do sistema, gerenciar as tarefas
e definir métricas para os modelos e atividades.

R. A. Ramos. Treinamento em UML (com adaptações).

Quanto às fases e tarefas no processo de desenvolvimento de
software, julgue os itens de 64 a 67.

O MRmps - Modelo de referência para melhoria de processo de software compreende níveis de maturidade e um método de avaliação. Neste modelo a maturidade do processo está organizada em duas dimensões: capacidade e processo. A dimensão de processos é baseada na ISO/IEC 12207. A intersecção destas duas dimensões define a maturidade do processo, que no MRmps possui sete níveis de maturidade. O MPS-BR é um projeto que visa a criação e disseminação do MRmps em empresas brasileiras.

  1. ✂️
  2. ✂️

128Q105462 | Redes de Computadores , Meios físicos de transmissão, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

Com relação aos meios físicos de transmissão em redes de
computadores, julgue os itens de 81 a 85.

As fibras ópticas multimodo diferem das monomodo por acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras multimodo são usadas em enlaces com distâncias maiores que as monomodo.

  1. ✂️
  2. ✂️

129Q106055 | Informática , Data Mining, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, com relação a Data Mining, desempenho de sistemas de bancos de dados e controle de concorrência.

Com o uso da classificação como técnica de Data Mining, busca-se a identificação de uma classe por meio de múltiplos atributos. Essa técnica também pode ser usada em conjunto com outras técnicas de mineração de dados.

  1. ✂️
  2. ✂️

130Q105045 | Informática , SOA, Analista Administrativo Tecnologia da Informação, ANA, ESAF

A arquitetura de software baseada nos conceitos de aplicação frontend, serviço, repositório de serviços e barramento de serviços para a formação de uma infraestrutura de negócios, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q106944 | Sistemas Operacionais , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem

O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.

  1. ✂️
  2. ✂️

132Q105204 | Redes de Computadores , Protocolo SNMP, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q106526 | Engenharia de Software , UML, Analista Administrativo Tecnologia da Informação, ANA, ESAF

A restrição UML aplicada a um conjunto de generalizações, especificando que uma instância pode ter apenas um dos subtipos determinados como tipo daquela instância, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q104327 | Informática , Algoritmos, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, com relação a conceitos de
construção de algoritmos.

Uma função é dita recursiva quando faz uma chamada a si própria em seu corpo. Por essa característica, é importante a definição dos parâmetros formais e dos parâmetros reais utilizados na chamada recursiva. Caso os valores passados como parâmetro na chamada recursiva sejam os mesmos dos parâmetros recebidos pela função, sua execução será infinita.

  1. ✂️
  2. ✂️

135Q104621 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.

Um PMO (project management office) pode ter autoridade para atuar como uma parte interessada integral e, ao mesmo tempo, ter poder de decisão em projetos.

  1. ✂️
  2. ✂️

136Q106331 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.

  1. ✂️
  2. ✂️

137Q106163 | Informática , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca de arquiteturas de computadores, tipos de memória e

barramentos, julgue os itens subsequentes.

As memórias EPROM (erasable PROM), embora tenham sido uma evolução das memórias ROM (read only memory), são consideradas memórias de leitura e escrita.

  1. ✂️
  2. ✂️

138Q106205 | Informática , Conceitos Básicos, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

O primeiro computador eletrônico e digital construído no mundo
para emprego geral, denominado ENIAC (electronic numerical
integrator and computer), foi projetado por John Mauchly e John
P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos
computadores tem mudado constantemente. Em relação aos
componentes funcionais (hardware) de um computador, julgue os
itens a seguir

Considerando que, em um computador, as instruções M e N possuam um código de operação e um operando, que a instrução M acesse a memória principal no modo indireto e a instrução N acesse a memória principal no modo base mais deslocamento, é correto afirmar que a instrução N fará menos ciclo de memória que a instrução M para completar o seu ciclo de instrução.

  1. ✂️
  2. ✂️

139Q105081 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.

  1. ✂️
  2. ✂️

140Q106978 | Sistemas Operacionais , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca de arquiteturas de computadores, tipos de memória e barramentos, julgue os itens subsequentes.

No caso das máquinas RISC, a busca por soluções mais simples conduziu à criação de instruções dos tipos load/store para acesso à memória, utilizando-se somente o modo de endereçamento direto e demais operações no processador.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.