Início Questões de Concursos Analista Informática Resolva questões de Analista Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q101998 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta. ✂️ a) O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede. ✂️ b) Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). ✂️ c) Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web. ✂️ d) As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS. ✂️ e) A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q103589 | , Analista Informática, TJ CE, CESPE CEBRASPE Assinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos. ✂️ a) paramétrica ✂️ b) delphi ✂️ c) qualitativa ✂️ d) caminho crítico ✂️ e) PERT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q104070 | Organização Judiciária, Analista Informática, TJ CE, CESPE CEBRASPEAquele que substituir o presidente do TJCE ✂️ a) devolverá, no momento da assunção, os feitos que tiver posto em mesa para julgamento. ✂️ b) permanecerá, durante a substituição, como revisor dos feitos em seu poder, independentemente do período em que permanecer no cargo. ✂️ c) permanecerá com todos os feitos em seu poder, se o período da substituição for de quinze dias. ✂️ d) devolverá os feitos que tiver posto em mesa para julgamento, se permanecer no cargo por mais de trinta dias, independentemente de compensação. ✂️ e) permanecerá, durante a substituição, com os feitos nos quais tiver lançado relatório, independentemente do período em que permanecer no cargo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q103837 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta. ✂️ a) A unidade de medida mais eficiente e mais utilizada para a comparação dos processados de ambas as arquiteturas é o MIPS (milhões de instruções por segundo). ✂️ b) As máquinas RISC executam instruções com maior rapidez do que as máquinas CISC, já que o faz por meio de subprogramas e não por meio da execução direta pelo hardware. ✂️ c) Diversamente do que ocorre na arquitetura RISC, na CISC as chamadas de funções ocorrem basicamente no processador, empregando-se um número menor de registradores, o que contribui para um aumento no desempenho total do processador. ✂️ d) Na arquitetura CISC, não se permite a utilização de muitos modos de endereçamento para realizar uma instrução que retorne o resultado da divisão de A por B. ✂️ e) O pipelining, execução de várias instruções simultaneamente no processador, é utilizado tanto em máquinas RISC quanto CISC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q102032 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPETendo como referência o padrão BPMN 2.0, assinale a opção correta. ✂️ a) O símbolo representa uma atividade repetida inúmeras vezes. ✂️ b) O símbolo representa uma tarefa de envio de mensagem. ✂️ c) O símbolo representa uma tarefa manual. ✂️ d) O símbolo representa várias atividades sendo executadas em paralelo. ✂️ e) O símbolo representa uma atividade de compensação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q103384 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca de servidor de aplicação Jboss 7. ✂️ a) A hierarquia dos recursos de gerenciamento do Jboss pode ser representada de diversas formas, como, por exemplo, por meio da representação em árvore. ✂️ b) Para declarar as portas e as interfaces de redes, utilizam-se os arquivos de configuração web.xml e interfaces.xml, localizados no diretório /etc. ✂️ c) Os recursos administrativos para essa versão do Jboss estão disponíveis unicamente por meio do uso do console, ou seja, por linha de comando. ✂️ d) Ao se executar history –disable, na interface de linha de comando, o histórico será desabilitado, mas os comandos que já estavam salvos não serão apagados. ✂️ e) O fator principal para a determinação escolha do modo de operação Standalone Server ou Managed Domain a ser inicializado pelo Jboss está associado à sua capacidade de armazenamento em relação ao atendimento às solicitações do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q103723 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002: ✂️ a) estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação. ✂️ b) aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança. ✂️ c) destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização. ✂️ d) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio ✂️ e) ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q99023 | Organização Judiciária, Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca da remoção ou permuta de servidor titular de ofício de justiça do TJCE. ✂️ a) Somente é permitido ao servidor pleitear permuta após dois anos de efetivo exercício como titular do ofício. ✂️ b) O servidor pode pleitear sua remoção desde a data de sua posse. ✂️ c) O servidor poderá ser removido de ofício, independentemente da existência de vaga na lotação de destino. ✂️ d) A remoção a pedido deve ocorrer sem mudança de sede. ✂️ e) O servidor pode ser removido de ofício, ainda que exista interessado para o cargo a ser preenchido pela remoção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q102808 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta. ✂️ a) Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. ✂️ b) No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados. ✂️ c) Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela. ✂️ d) Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los. ✂️ e) Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q102301 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA Melhoria de Processo do Software Brasileiro (MPS.BR) é compatível com o CMMIDEV, ou seja, existem áreas de processos do CMMIDEV correspondentes a processos do MPS.BR. No entanto, existem processos do modelo MPS.BR que não têm área de processo correspondente no CMMIDEV. Com relação a essas informações, assinale a opção em que são apresentados dois processos do MPS.BR que não possuam correspondente no CMMIDEV. ✂️ a) avaliação e melhoria do processo organizacional e planejamento de projeto ✂️ b) análise e resolução de causas e gerência do desempenho organizacional ✂️ c) desenvolvimento para reutilização e gerência de portfólio de projetos ✂️ d) gerência de reutilização e desempenho dos processos da organização ✂️ e) projeto e construção do produto e solução técnica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q99524 | Português, Analista Informática, TJ CE, CESPE CEBRASPETexto associado.Em relação aos sentidos e aos aspectos linguísticos do texto acima, assinale a opção correta. ✂️ a) Prejudicaria o sentido original do texto caso o vocábulo “quando” (l.5) fosse substituído por no momento em que. ✂️ b) A substituição de “Em virtude” (l.6) por Pela virtude preservaria a correção gramatical e o sentido original do texto. ✂️ c) No último período do texto, o trecho “que podem reduzir ou aumentar as falsas memórias” exerce a função de complemento da forma verbal “sabe” (l.16). ✂️ d) Sem prejuízo do sentido original do texto e de sua correção gramatical, o trecho “Pesquisas também têm gerado modificações na legislação de muitos países com relação a essas práticas” (l.11 a 13) poderia ser reescrito da seguinte forma: Pesquisas relativas a essas práticas vem gerando, ainda, modificações na legislação de muitos países. ✂️ e) O emprego do particípio em “tem buscado” (l.1 e 2), “tivessem ocorrido” (l.4) e “tem sido mais conhecido” (l.7 e 8) indica que a ação expressa nesses trechos foi concluída em tempo anterior ao da escritura do texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q102653 | Português, Analista Informática, TJ CE, CESPE CEBRASPE No que se refere à classificação do texto acima e às estruturas linguísticas nele empregadas, assinale a opção correta. ✂️ a) O sentido original do texto seria preservado caso a forma verbal “gostara” (l.3) fosse substituída por gostava. ✂️ b) O referente do complemento da forma verbal “apreciasse” (l.5) é “o tal texto” (l.4). ✂️ c) Sem prejuízo da correção gramatical e do sentido original do texto, o pronome “que”, em “que vai estrear com a apresentação” (l.13), poderia ser substituído por onde. ✂️ d) No último período do texto, o pronome “que” exerce, em suas três ocorrências, a mesma função sintática. ✂️ e) No texto, de caráter eminentemente dissertativo, o autor defende a ideia de que pessoas de prestígio em suas áreas de atuação devem dar atenção aos iniciantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q101479 | Inglês, Analista Informática, TJ CE, CESPE CEBRASPETexto associado.The expression "regardless of" in "regardless of their country of origin" (l.12) can be correctly replaced by ✂️ a) due to. ✂️ b) because of. ✂️ c) notwithstanding. ✂️ d) although. ✂️ e) depending on. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q101451 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle ✂️ a) da segurança em escritórios, salas e instalações. ✂️ b) de trabalho em áreas seguras. ✂️ c) de áreas seguras. ✂️ d) do perímetro de segurança física. ✂️ e) da segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q101938 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que se refere a datawarehouse, assinale a opção correta. ✂️ a) Os dados que alimentam um datawarehouse devem, necessariamente, fazer parte de um mesmo banco de dados de origem. ✂️ b) No que se refere à frequência das atualizações dos dados, os datawarehouses se comparam aos bancos de dados tradicionais. ✂️ c) Com a finalidade de otimizar o desempenho de um datawarehouse, permite-se que nele sejam criados índices. ✂️ d) Os datawarehouses são sistemas de apoio à decisão criados de forma otimizada para atender ao seu objetivo principal, que é o processamento de transações de rotina em larga escala. ✂️ e) A estrutura de um datawarehouse é diferente em relação à de um banco de dados tradicional, embora alguns aspectos, como, por exemplo, o funcionamento e o desempenho sejam idênticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q100664 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Acerca da criptografia de chave simétrica, assinale a opção correta. ✂️ a) O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro ✂️ b) Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações. ✂️ c) Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria. ✂️ d) Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido. ✂️ e) O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q99762 | , Analista Informática, TJ CE, CESPE CEBRASPETexto associado.O número de linhas da tabela verdade correspondente à proposição P1 é igual a ✂️ a) 4. ✂️ b) 8. ✂️ c) 16. ✂️ d) 32. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q99260 | , Analista Informática, TJ CE, CESPE CEBRASPETexto associado.Considerando essa situação hipotética, é correto afirmar que a quantidade de maneiras distintas de se selecionar 3 secretarias em 2014 para que seus trabalhos sejam acompanhados pela SCT ao longo de 2015 é ✂️ a) inferior a 6. ✂️ b) superior a 6 e inferior a 80. ✂️ c) superior a 80 e inferior a 150. ✂️ d) superior a 150 e inferior a 250. ✂️ e) superior a 250. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q100402 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEDe acordo com o modelo ITIL v3, constitui tarefa inerente ao gerenciamento da configuração ✂️ a) a gerência física dos itens do software. ✂️ b) a proteção da integridade dos ativos. ✂️ c) a instalação de equipamentos no lugar de trabalho. ✂️ d) a reunião com o conselho de controle da configuração. ✂️ e) a gerência do catálogo de serviços técnicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q102067 | Inglês, Interpretação de Textos, Analista Informática, TJ CE, CESPE CEBRASPETexto associado. According to the text, the Action Plan 2011-2015 ✂️ a) has increased the take-up of eGovernment services ✂️ b) is the only way to overcoming the current European economic crisis. ✂️ c) might contribute to a knowledge-based economy for the European Union. ✂️ d) is now providing better public services with fewer resources. ✂️ e) will lead to a decrease of 80% in government expenses. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q101998 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta. ✂️ a) O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede. ✂️ b) Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). ✂️ c) Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web. ✂️ d) As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS. ✂️ e) A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q103589 | , Analista Informática, TJ CE, CESPE CEBRASPE Assinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos. ✂️ a) paramétrica ✂️ b) delphi ✂️ c) qualitativa ✂️ d) caminho crítico ✂️ e) PERT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q104070 | Organização Judiciária, Analista Informática, TJ CE, CESPE CEBRASPEAquele que substituir o presidente do TJCE ✂️ a) devolverá, no momento da assunção, os feitos que tiver posto em mesa para julgamento. ✂️ b) permanecerá, durante a substituição, como revisor dos feitos em seu poder, independentemente do período em que permanecer no cargo. ✂️ c) permanecerá com todos os feitos em seu poder, se o período da substituição for de quinze dias. ✂️ d) devolverá os feitos que tiver posto em mesa para julgamento, se permanecer no cargo por mais de trinta dias, independentemente de compensação. ✂️ e) permanecerá, durante a substituição, com os feitos nos quais tiver lançado relatório, independentemente do período em que permanecer no cargo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q103837 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta. ✂️ a) A unidade de medida mais eficiente e mais utilizada para a comparação dos processados de ambas as arquiteturas é o MIPS (milhões de instruções por segundo). ✂️ b) As máquinas RISC executam instruções com maior rapidez do que as máquinas CISC, já que o faz por meio de subprogramas e não por meio da execução direta pelo hardware. ✂️ c) Diversamente do que ocorre na arquitetura RISC, na CISC as chamadas de funções ocorrem basicamente no processador, empregando-se um número menor de registradores, o que contribui para um aumento no desempenho total do processador. ✂️ d) Na arquitetura CISC, não se permite a utilização de muitos modos de endereçamento para realizar uma instrução que retorne o resultado da divisão de A por B. ✂️ e) O pipelining, execução de várias instruções simultaneamente no processador, é utilizado tanto em máquinas RISC quanto CISC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q102032 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPETendo como referência o padrão BPMN 2.0, assinale a opção correta. ✂️ a) O símbolo representa uma atividade repetida inúmeras vezes. ✂️ b) O símbolo representa uma tarefa de envio de mensagem. ✂️ c) O símbolo representa uma tarefa manual. ✂️ d) O símbolo representa várias atividades sendo executadas em paralelo. ✂️ e) O símbolo representa uma atividade de compensação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q103384 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca de servidor de aplicação Jboss 7. ✂️ a) A hierarquia dos recursos de gerenciamento do Jboss pode ser representada de diversas formas, como, por exemplo, por meio da representação em árvore. ✂️ b) Para declarar as portas e as interfaces de redes, utilizam-se os arquivos de configuração web.xml e interfaces.xml, localizados no diretório /etc. ✂️ c) Os recursos administrativos para essa versão do Jboss estão disponíveis unicamente por meio do uso do console, ou seja, por linha de comando. ✂️ d) Ao se executar history –disable, na interface de linha de comando, o histórico será desabilitado, mas os comandos que já estavam salvos não serão apagados. ✂️ e) O fator principal para a determinação escolha do modo de operação Standalone Server ou Managed Domain a ser inicializado pelo Jboss está associado à sua capacidade de armazenamento em relação ao atendimento às solicitações do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q103723 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002: ✂️ a) estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação. ✂️ b) aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança. ✂️ c) destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização. ✂️ d) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio ✂️ e) ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q99023 | Organização Judiciária, Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca da remoção ou permuta de servidor titular de ofício de justiça do TJCE. ✂️ a) Somente é permitido ao servidor pleitear permuta após dois anos de efetivo exercício como titular do ofício. ✂️ b) O servidor pode pleitear sua remoção desde a data de sua posse. ✂️ c) O servidor poderá ser removido de ofício, independentemente da existência de vaga na lotação de destino. ✂️ d) A remoção a pedido deve ocorrer sem mudança de sede. ✂️ e) O servidor pode ser removido de ofício, ainda que exista interessado para o cargo a ser preenchido pela remoção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q102808 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta. ✂️ a) Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. ✂️ b) No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados. ✂️ c) Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela. ✂️ d) Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los. ✂️ e) Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q102301 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA Melhoria de Processo do Software Brasileiro (MPS.BR) é compatível com o CMMIDEV, ou seja, existem áreas de processos do CMMIDEV correspondentes a processos do MPS.BR. No entanto, existem processos do modelo MPS.BR que não têm área de processo correspondente no CMMIDEV. Com relação a essas informações, assinale a opção em que são apresentados dois processos do MPS.BR que não possuam correspondente no CMMIDEV. ✂️ a) avaliação e melhoria do processo organizacional e planejamento de projeto ✂️ b) análise e resolução de causas e gerência do desempenho organizacional ✂️ c) desenvolvimento para reutilização e gerência de portfólio de projetos ✂️ d) gerência de reutilização e desempenho dos processos da organização ✂️ e) projeto e construção do produto e solução técnica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q99524 | Português, Analista Informática, TJ CE, CESPE CEBRASPETexto associado.Em relação aos sentidos e aos aspectos linguísticos do texto acima, assinale a opção correta. ✂️ a) Prejudicaria o sentido original do texto caso o vocábulo “quando” (l.5) fosse substituído por no momento em que. ✂️ b) A substituição de “Em virtude” (l.6) por Pela virtude preservaria a correção gramatical e o sentido original do texto. ✂️ c) No último período do texto, o trecho “que podem reduzir ou aumentar as falsas memórias” exerce a função de complemento da forma verbal “sabe” (l.16). ✂️ d) Sem prejuízo do sentido original do texto e de sua correção gramatical, o trecho “Pesquisas também têm gerado modificações na legislação de muitos países com relação a essas práticas” (l.11 a 13) poderia ser reescrito da seguinte forma: Pesquisas relativas a essas práticas vem gerando, ainda, modificações na legislação de muitos países. ✂️ e) O emprego do particípio em “tem buscado” (l.1 e 2), “tivessem ocorrido” (l.4) e “tem sido mais conhecido” (l.7 e 8) indica que a ação expressa nesses trechos foi concluída em tempo anterior ao da escritura do texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q102653 | Português, Analista Informática, TJ CE, CESPE CEBRASPE No que se refere à classificação do texto acima e às estruturas linguísticas nele empregadas, assinale a opção correta. ✂️ a) O sentido original do texto seria preservado caso a forma verbal “gostara” (l.3) fosse substituída por gostava. ✂️ b) O referente do complemento da forma verbal “apreciasse” (l.5) é “o tal texto” (l.4). ✂️ c) Sem prejuízo da correção gramatical e do sentido original do texto, o pronome “que”, em “que vai estrear com a apresentação” (l.13), poderia ser substituído por onde. ✂️ d) No último período do texto, o pronome “que” exerce, em suas três ocorrências, a mesma função sintática. ✂️ e) No texto, de caráter eminentemente dissertativo, o autor defende a ideia de que pessoas de prestígio em suas áreas de atuação devem dar atenção aos iniciantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q101479 | Inglês, Analista Informática, TJ CE, CESPE CEBRASPETexto associado.The expression "regardless of" in "regardless of their country of origin" (l.12) can be correctly replaced by ✂️ a) due to. ✂️ b) because of. ✂️ c) notwithstanding. ✂️ d) although. ✂️ e) depending on. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q101451 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle ✂️ a) da segurança em escritórios, salas e instalações. ✂️ b) de trabalho em áreas seguras. ✂️ c) de áreas seguras. ✂️ d) do perímetro de segurança física. ✂️ e) da segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q101938 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que se refere a datawarehouse, assinale a opção correta. ✂️ a) Os dados que alimentam um datawarehouse devem, necessariamente, fazer parte de um mesmo banco de dados de origem. ✂️ b) No que se refere à frequência das atualizações dos dados, os datawarehouses se comparam aos bancos de dados tradicionais. ✂️ c) Com a finalidade de otimizar o desempenho de um datawarehouse, permite-se que nele sejam criados índices. ✂️ d) Os datawarehouses são sistemas de apoio à decisão criados de forma otimizada para atender ao seu objetivo principal, que é o processamento de transações de rotina em larga escala. ✂️ e) A estrutura de um datawarehouse é diferente em relação à de um banco de dados tradicional, embora alguns aspectos, como, por exemplo, o funcionamento e o desempenho sejam idênticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q100664 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Acerca da criptografia de chave simétrica, assinale a opção correta. ✂️ a) O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro ✂️ b) Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações. ✂️ c) Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria. ✂️ d) Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido. ✂️ e) O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q99762 | , Analista Informática, TJ CE, CESPE CEBRASPETexto associado.O número de linhas da tabela verdade correspondente à proposição P1 é igual a ✂️ a) 4. ✂️ b) 8. ✂️ c) 16. ✂️ d) 32. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q99260 | , Analista Informática, TJ CE, CESPE CEBRASPETexto associado.Considerando essa situação hipotética, é correto afirmar que a quantidade de maneiras distintas de se selecionar 3 secretarias em 2014 para que seus trabalhos sejam acompanhados pela SCT ao longo de 2015 é ✂️ a) inferior a 6. ✂️ b) superior a 6 e inferior a 80. ✂️ c) superior a 80 e inferior a 150. ✂️ d) superior a 150 e inferior a 250. ✂️ e) superior a 250. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q100402 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEDe acordo com o modelo ITIL v3, constitui tarefa inerente ao gerenciamento da configuração ✂️ a) a gerência física dos itens do software. ✂️ b) a proteção da integridade dos ativos. ✂️ c) a instalação de equipamentos no lugar de trabalho. ✂️ d) a reunião com o conselho de controle da configuração. ✂️ e) a gerência do catálogo de serviços técnicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q102067 | Inglês, Interpretação de Textos, Analista Informática, TJ CE, CESPE CEBRASPETexto associado. According to the text, the Action Plan 2011-2015 ✂️ a) has increased the take-up of eGovernment services ✂️ b) is the only way to overcoming the current European economic crisis. ✂️ c) might contribute to a knowledge-based economy for the European Union. ✂️ d) is now providing better public services with fewer resources. ✂️ e) will lead to a decrease of 80% in government expenses. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro