Início

Questões de Concursos Analista Gerencial

Resolva questões de Analista Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q481250 | Geografia, Meteorologia, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Considerando o aquecimento diferencial na faixa tropical, com conseqüentes diferenças de temperatura entre os continentes e oceanos, o campo de temperatura sofre variações sazonais e diurnas. Em relação aos sistemas tropicais, julgue os itens a seguir.

As monções são exemplos de sistemas de ventos de grande escala que determinam ou influenciam fortemente o clima de regiões extensas e no qual a direção do vento se inverte do inverno para o verão.

  1. ✂️
  2. ✂️

182Q481053 | Geografia, Meteorologia, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

A formação de nuvens está relacionada à estabilidade atmosférica, que determina a sua forma e o seu desenvolvimento vertical. Quanto à formação de nuvens, julgue os itens que se seguem.

Nuvens stratiformes formam-se em ar estaticamente estável enquanto nuvens cumuliformes formam-se em ar estaticamente instável.

  1. ✂️
  2. ✂️

183Q617410 | Informática, Linux ou Unix, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

O Linux é um sistema operacional que viabiliza uma alternativa funcional para se executar um sistema amplamente compatível com Unix, sem gerar gastos significativos com licenças. Acerca desse sistema operacional, julgue os itens a seguir.

No Linux, há uma camada entre o kernel do sistema operacional e o usuário, que interpreta os comandos digitados e os passa para o kernel e vice-versa. Essa camada é conhecida como interpretador de comandos ou shell.

  1. ✂️
  2. ✂️

184Q432946 | Direito Constitucional, Sistema Tributário Nacional, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca da tributação e do orçamento, bem como da ordem econômica e financeira, julgue os itens seguintes.

Enquanto a criação de imunidade tributária é matéria tipicamente tratada em lei ordinária, as hipóteses de isenção vêm traçadas na Constituição Federal.

  1. ✂️
  2. ✂️

185Q616517 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

As sub-redes com tráfego filtrado são áreas inseguras entre áreas seguras, enquanto as zonas desmilitarizadas (ZDM) são isoladas, conectadas apenas por uma interface de firewall que as protege.

  1. ✂️
  2. ✂️

186Q630639 | Informática, Linux ou Unix, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca da administração do Linux, julgue os seguintes itens.

Os comandos vmstat e ps podem ser usados para facilitar a monitoração dos recursos e da performance de um sistema. O comando vmstat apresenta estatísticas sobre o uso do processador e da memória. O comando ps apresenta informações sobre os processos.

  1. ✂️
  2. ✂️

187Q381886 | Biologia, Botânica, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

O pequiá, também conhecido como piquiá, é uma árvore enorme da Amazônia, cuja flor é polinizada por um morcego. Ele fornece uma madeira resistente, usada pelas comunidades ribeirinhas para fazer barcos, em produção de consumo local.

A partir desse relato, julgue os itens seguintes.

Bancos de germoplasma podem contribuir para a conservação do banco genético da espécie arbórea.

  1. ✂️
  2. ✂️

188Q617245 | Informática, Sistemas Operacionais, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Julgue os itens subseqüentes, com relação aos sistemas Linux e Unix.

A interface que passa os comandos inseridos pelo usuário para o sistema operacional é denominada shell.

  1. ✂️
  2. ✂️

189Q381568 | Biologia, Meio Ambiente, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Sensoriamento remoto pode ser definido como o processo de aquisição de dados de um objeto ou feição, sem que haja contato físico direto com esse objeto. Essa aquisição envolve a utilização da radiação eletromagnética (REM), que é gerada por fontes naturais, como o Sol, ou por fontes artificiais, como é o caso dos sistemas de radar. Julgue os itens a seguir, relativos a esse processo.

Como a água contida nos solos absorve REM, a tonalidade do solo fica mais escura nas imagens ópticas quando ele está umedecido.

  1. ✂️
  2. ✂️

190Q618948 | Informática, TCP IP, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com respeito às redes TCP/IP, julgue os itens a seguir.

O protocolo TCP é orientado a conexão e inclui mecanismos de garantia de entrega e de controle de fluxo, como janelamento, números seqüenciais, retransmissão por timeout e reconhecimento de entrega.

  1. ✂️
  2. ✂️

191Q643785 | Informática, Engenharia de Software, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Um software está sendo desenvolvido e algumas decisões foram tomadas quando do seu projeto. A seguir, tem-se as decisões I, II e III que deverão ser atendidas usando-se padrões de projeto (design patterns) adequados.

I Os formatos dos dados de entrada serão validados por métodos nas classes que os modelam. Por exemplo, para validar uma senha, a classe Senha terá um método apropriado. Como o software será fornecido para clientes cujos dados terão diferentes formatos, essas classes devem ser substituídas em conjunto e essas substituições não devem resultar em alterações nos códigos que instanciam essas classes.

II A arquitetura do software será composta por vários módulos e cada módulo será composto por vários objetos interligados. Em cada módulo, o código para criar os objetos e estabelecer os relacionamentos entre os mesmos não deve estar nas classes das quais esses objetos são instâncias. Em cada módulo, esse código deve estar em uma classe responsável por construir o módulo.

III Alguns dos objetos serão persistentes e complexos. Os valores dos atributos de tais objetos serão carregados do banco de dados apenas quando forem referenciados. Um usuário de um objeto persistente receberá uma referência para um objeto em memória que se fará passar pelo objeto no banco de dados. O código do objeto em memória intermediará o acesso ao objeto no banco de dados.

Considerando as informações acima, julgue o seguinte item.

A decisão I pode ser atendida usando-se o padrão de projeto Abstract Factory; a decisão II pode ser atendida usando-se o Builder; e a decisão III pode ser atendida usando-se o Proxy.

  1. ✂️
  2. ✂️

192Q642045 | Informática, Conceitos Básicos de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Uma técnica usada para implementar a segurança de uma rede de computadores é o estabelecimento de um perímetro de segurança contra as ameaças internas e externas.

  1. ✂️
  2. ✂️

193Q617354 | Informática, Linux ou Unix, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

O Linux é um sistema operacional que viabiliza uma alternativa funcional para se executar um sistema amplamente compatível com Unix, sem gerar gastos significativos com licenças. Acerca desse sistema operacional, julgue os itens a seguir.

O comando passwd é muito utilizado no Linux para trocar as senhas dos usuários do sistema. Alguns parâmetros adicionais podem ser utilizados em conjunto com esse comando. Por exemplo, caso seja executado passwd –de fulano, a senha do usuário “fulano” será apagada (deixada em branco) e a conta será excluída.

  1. ✂️
  2. ✂️

194Q617895 | Informática, Conceitos Básicos de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Aplicativos que provêem serviços externos, como extranets e comércio eletrônico, normalmente têm arquitetura que inclui uma aplicação web, um módulo com a lógica da aplicação e bancos de dados ou repositórios com as informações internas. Todos estes componentes integram o perímetro e devem ser protegidos devidamente.

  1. ✂️
  2. ✂️

195Q626398 | Informática, Programação Orientada a Objetos, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca dos conceitos sobre orientação a objetos, julgue os itens a seguir.

Quando um objeto é criado, pode-se executar um método construtor para inicializá-lo. Nas linguagens C++ e Java, um método construtor tem o nome da classe da qual é membro; se existirem diferentes códigos de inicialização, em ambas as linguagens pode-se definir vários construtores para uma classe, desde que com assinaturas distintas.

  1. ✂️
  2. ✂️

196Q644141 | Informática, Protocolo, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca dos serviços de e-mail e POP3, julgue os itens subseqüentes.

Quando um e-mail é enviado em redes TCP/IP, o serviço é provido na porta 25 e usa o SMTP para transferir mensagens; o protocolo SMTP utiliza o protocolo de transporte UDP; os servidores de correio eletrônico responsáveis por receber mensagens para um domínio são identificados por registros PTR nos arquivos de configuração do servidor DNS no domínio.

  1. ✂️
  2. ✂️

197Q629905 | Informática, Arquitetura de Computadores, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

No referente à organização de computadores, julgue os seguintes itens.

As interrupções geradas pelos dispositivos responsáveis por controlar a entrada e a saída de dados (I/O) são síncronas em relação aos programas executados pelo processador; ocorrem quando determinadas instruções são executadas; podem ter diferentes níveis de prioridades; são tratadas por rotinas cujos endereços são tipicamente armazenados em tabelas.

  1. ✂️
  2. ✂️

198Q617036 | Informática, Windows, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca do sistema operacional para servidores Windows 2003, julgue os itens que se seguem.

É correto afirmar sobre a tradução dos nomes NetBIOS: o serviço WINS traduz os nomes de computador NetBIOS em nomes DNS; o arquivo local LMHOSTS pode ser usado em substituição ao WINS; em uma máquina cliente, pode-se especificar os endereços de apenas um servidor WINS, e se o servidor não responder ao cliente, uma mensagem de erro é apresentada.

  1. ✂️
  2. ✂️

199Q616693 | Informática, Modelo de Entidade Relacionamento, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca dos bancos de dados relacionais, julgue os seguintes itens.

No modelo relacional, os dados são representados em relações, que são tabelas com duas dimensões. Associado a cada atributo de uma relação, tem-se um domínio; as linhas em uma relação são as tuplas. Uma tupla tem um elemento para cada atributo da relação e cada elemento não precisa ser atômico, por exemplo, pode ser uma lista de elementos.

  1. ✂️
  2. ✂️

200Q625113 | Informática, Programação Orientada a Objetos, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca da tecnologia J2EE, julgue os seguintes itens.

Um EJB tem as seguintes características: um stateless session bean não pode ter variáveis de instância, pois não mantém informações de estado após um método ser executado por um cliente; em um stateful session bean as variáveis da instância representam o estado de uma sessão e o estado é mantido entre as chamadas aos métodos; um entity bean representa um objeto persistente que pode ser compartilhado por clientes, a persistência pode ser gerenciada pelo container ou pelo bean.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.