Início

Questões de Concursos Analista

Resolva questões de Analista comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1481Q648502 | Informática, Programação Orientada a Objetos, Analista, Conselho Regional de Enfermagem RS, Instituto Quadrix, 2018

Na programação orientada a objetos, o pilar que permite que um único nome de classe, ou nome de método, represente um código diferente, selecionado por algum mecanismo automático, em que um nome pode assumir muitas formas, ou seja, o mesmo nome pode representar muitos comportamentos diferentes, é o pilar conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1482Q617813 | Informática, Engenharia de Software, Analista, BACEN, CESPE CEBRASPE

Julgue o seguinte item, acerca da arquitetura em três camadas.

MVC (Model-view-controller) é um modelo de arquitetura de software que separa, de um lado, a representação da informação e, de outro, a interação do usuário com a informação.

  1. ✂️
  2. ✂️

1483Q357480 | Contabilidade Geral, Plano de Contas da Administração Federal, Analista, MPU, ESAF

Assinale a opção em que a contabilização da operação afeta obrigatoriamente pelo menos três dos quatro sistemas contábeis em que está estruturado o Plano de Contas Único da Administração Federal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1484Q641909 | Informática, Modelagem de dados, Analista, MPE MS, FGV

Com relação ao tema “Técnicas de modelagem e otimização de bases de dados multidimensionais”, analise as afirmativas a seguir.

I. No esquema stardate, a tabela de fatos está vinculada a várias tabelas do tipo dimensões simples, slowly changing e role playing.

II. A tecnologia HOLAP permite que os dados de um datawarehouse sejam divididos entre o armazenamento relacional (tabelas de fatos e dimensões) e multidimensional (cubos de dados resumidos).

III. Uma dimensão degenerada é uma tabela que contém os metadados resultantes do processo de ETL utilizada na extração de dados do ambiente operacional.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1485Q718724 | Arquitetura, Analista, MPOG, ESAF

Uma das recomendações listadas abaixo não faz parte dos postulados contidos na Carta de Atenas, um manifesto do urbanismo moderno. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1486Q195787 | Matemática Financeira, Analista, SEFAZ PI, FCC

Sabe-se que o valor dos juros correspondente a uma dívida que vence daqui a 3 anos é igual a R$ 3.972,00, considerando uma taxa de juros compostos de 10% ao ano. Esta mesma dívida, considerando uma taxa de juros compostos de 5% ao semestre e com vencimento daqui a 1 ano, apresentaria um valor de juros (J), em reais, tal que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1487Q622291 | Informática, Aspecto Gerais, Analista, MPE MS, FGV

Em relação ao uso do e?gov no Brasil, analise as afirmativas a seguir.

I. O e?gov admite apenas dois tipos de transações: G2B e G2C.

II. O pagamento eletrônico de impostos e tarifas são exemplos de transação G2C.

III. No Brasil, as iniciativas de e?gov ainda estão limitadas à esfera federal.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1488Q536815 | Engenharia Civil, Materiais de Construção Civil, Analista, DPE RS, FCC

A reforma de uma cozinha industrial prevê a troca de piso e do azulejo de revestimento. O engenheiro recebeu as seguintes informações:

1. Dimensões da cozinha retangular: 5,0 m × 4,0 m e pé direito de 3,0 m. 2. Desconsiderar as duas portas de 0,9 m × 2,10 m e uma janela basculante de 1,5 m × 0,8 m. 3. O revestimento a ser utilizado no chão e nas paredes é o mesmo, com dimensões iguais a 40 cm × 40 cm. 4. Cada caixa de revestimento contém 20 unidades. O número mínimo de caixas de revestimento a ser utilizado para essa reforma, sem considerar perdas, é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1489Q643068 | Informática, Gestão do Risco, Analista, IRB, ESAF

Analise as seguintes afirmações relacionadas ao processo de Monitoramento e Controle de Riscos, do Gerenciamento de Riscos.

I. Uma das atividades desse processo é identificar novos riscos para o projeto.

 II. Uma das atividades desse processo é determinar a probabilidade de ocorrência dos riscos identificados.

 III. Uma das atividades desse processo é implementar planos de contingência.

IV. Uma das atividades desse processo é estimar o impacto do risco para o projeto.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1490Q786178 | Engenharia Elétrica, Conceitos Básicos, Analista, SERPRO, CESPE CEBRASPE

A respeito dos conceitos de tarifação de energia elétrica relativos ao segmento horossazonal adotado no Brasil, julgue os itens seguintes.

A tarifa horossazonal azul é aplicável obrigatoriamente a consumidores atendidos em baixa tensão.

  1. ✂️
  2. ✂️

1491Q593462 | Química, Analista, Petrobras, CESPE CEBRASPE

No que se refere a gases, as três grandezas físicas mais importantes são a temperatura, a pressão e o volume. Considerando essas grandezas e o modelo cinético dos gases, julgue os próximos itens.

Se for dobrada a temperatura de um cilindro contendo metade da sua carga de gás liquefeito de petróleo (GLP), a pressão do gás será dobrada.

  1. ✂️
  2. ✂️

1492Q641605 | Informática, Engenharia de Software, Analista, EMPREL PE, UPE UPENET IAUPE

Dependendo da fase em que se encontre o desenvolvimento, é necessário dar maior prioridade a determinadas atividades da engenharia de requisitos. Sobre a Priorização de Atividades na Gerência de Requisitos de Software, analise as seguintes afirmações.

I. Atividades de identificação de requisitos, elicitação das necessidades dos stakeholders e captura de um vocabulário comum devem ser priorizadas nas primeiras iterações de um desenvolvimento de software.

II. A revisão de requisitos é um exemplo de atividade de requisito, normalmente executada mais no final do desenvolvimento do software.

III. Uma atividade que deve ser executada após a primeira iteração do desenvolvimento é a atividade de priorizar requisitos. Esta atividade utiliza o resultado de uma outra atividade de requisitos que deve ser executada ainda no início do desenvolvimento de software, a análise de riscos.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1493Q480860 | Geografia, Geoprocessamento, Analista, MPOG, ESAF

Coloque (V) nas afirmativas verdadeiras, (F) nas falsas e assinale a opção correspondente.

( ) O Cadastro Técnico Multifinalitário compreende desde as medições, que representam toda a parte cartográfi ca, até a avaliação socioeconômica da população; a legislação, que envolve verificar se as leis vigentes são coerentes com a realidade regional e local; e a parte econômica, em que se deve considerar a forma mais racional de ocupação do espaço, desde a ocupação do solo de áreas rurais até o zoneamento urbano.

( ) O cadastro imobiliário limita-se ao lançamento dos tributos imobiliários, com especial ênfase no IPTU.

( ) Na avaliação de imóveis, o SIG não supera as dificuldades de avaliação, porque não permite o cruzamento de informações com diferentes atributos individuais de forma conjunta.

( ) A condição básica para que haja justiça social é o conhecimento da condição de moradia de cada cidadão. Para tanto, o poder público deve fazer o mapeamento detalhado de todo o território, somado ao levantamento das condições socioeconômicas da população.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1494Q649053 | Informática, Sistemas distribuídos, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

A respeito das diferenças entre REST (Representational State Transfer) e SOAP (Simple Object Access Protocol), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1495Q200037 | Inglês, Pronomes Pronouns, Analista, EBC, CESPE CEBRASPE

Texto associado.

In the sentence

She expected that he would be here before her arrival but he didnt do so., do so refers to be here before her arrival.

  1. ✂️
  2. ✂️

1496Q549261 | Informática, Segurança da Informação, Analista, MPU, ESAF

Analise as seguintes afirmações relativas a conceitos de proteção e segurança da informação.

 I. Um ataque é qualquer tentativa de penetrar em um sistema sem autorização. Os ataques podem ser classificados como ativos, quando alteram o conteúdo de uma mensagem, ou passivos, quando somente copiam seu conteúdo.

 II. A autenticação é o processo destinado a verificar a validade de determinada mensagem.

III. A assinatura digital é uma técnica para converter um texto claro em texto criptografado.

IV. A criptografia gera um valor associado a uma determinada mensagem, que a garante contra falsificação. Um exemplo de criptografia são os dígitos de controle usados em conjunto com os números de conta corrente dos bancos.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1497Q194461 | Contabilidade Geral, Variações patrimoniais, Analista, AL AM, ISAE

Assinale a alternativa que apresenta um fato classificado em insubsistência do ativo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1498Q199582 | Informática, Modelo relacional, Analista, EBC, CESPE CEBRASPE

A respeito dos modelos conceitual e lógico, normalmente considerados no projeto de banco de dados, julgue os seguintes itens.

No modelo conceitual, o banco de dados é descrito de forma independente da implementação em um SGBD. Esse modelo cita os dados que podem ser armazenados no banco de dados, mas não especifica como esses dados estão armazenados no nível de SGBD.

  1. ✂️
  2. ✂️

1499Q195744 | Direito Constitucional, Analista, CNMP, FCC

Considerando o que dispõe a Constituição Federal sobre distribuição de competências legislativas, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1500Q195533 | Português, Analista, CNMP, FCC

Texto associado.

Falsificações na internet

Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?

São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto.  Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o "curtiu".

Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão  a identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.

Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

(Terêncio Cristobal, inédito)

Está inteiramente clara e correta a redação deste livre comentário sobre o texto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.