Início

Questões de Concursos Analista Pleno e Júnior

Resolva questões de Analista Pleno e Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q638688 | Informática, Modelo de Entidade Relacionamento, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Nos bancos de dados relacionais, um procedimento que é executado automaticamente na ocorrência de algum evento especificado ou de uma condição, é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q624382 | Informática, Aspecto Gerais, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Quando o processador é compartilhado por diversos usuários e/ou tarefas, sendo para cada um deles destinado um pequeno tempo para a utilização do processador, sem, entretanto, isso ser percebido pelo usuário e/ou tarefa, esse procedimento é chamado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q616297 | Informática, Engenharia de Software, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

No processo de engenharia de software, utiliza-se o modelo empírico de estimativa (estático e de valor simples) que computa o esforço e custo de desenvolvimento de software como uma função do tamanho de programa expresso em linhas de código estimadas. Este modelo é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q617179 | Informática, Tomada de Decisão, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.

I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.

II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.

III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados

IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.

V. Não deverá ser feita uma classificação ou pontuação dos riscos levantados, pois isso pode interferir na não atuação em riscos menos críticos

VI. Na análise de riscos deverá ser levada em conta a relevância dos processos de negócio, para que se possa estabelecer a criticidade dos ativos envolvidos nos processos.

Das afirmativas acima, estão corretas, apenas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q617439 | Informática, Engenharia de Software, Analista Pleno e Júnior, Companhia de Gás da Bahia BA, CEFETBAHIA

A análise de requisitos é uma tarefa da engenharia de software. Sobre esta análise, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q617313 | Informática, CMMI e MPS BR, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Sobre o modelo de maturidade CMM de gestão do processo de software, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q617112 | Informática, Criptografia, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Sobre a Certificação Digital, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q636132 | Informática, Arquitetura de redes, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Com relação aos meios físicos de interligação das redes de computadores, analise as afirmativas abaixo.
I. Não existe o delay em uma transmissão via satélite.
II. Nas fibras óticas do tipo multimodo, vários feixes de luz podem ser enviados através do núcleo.
III. Em uma rede de fibra ótica, os emissores de luz do tipo LED são os mais eficientes em potência.
IV. O sinal em uma fibra multimodo pode atingir distâncias maiores sem repetição do que o sinal em uma fibra monomodo.
V. O cabo coaxial do tipo 10Base5 tem uma taxa de 10Mbps e o tamanho máximo de um segmento de cabo é de 500 metros.
VI. Na transmissão via microondas, a transmissão é feita de forma direcionada e permite uma grande distância (dezenas de quilômetros) entre as torres de antena.

A opção que só contém afirmativas verdadeiras é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q630645 | Informática, Software, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

O Software que visa automatizar e otimizar todas as ações de marketing, dentro de uma conjuntura, de forma que a empresa dê as melhores soluções aos melhores clientes, visando também suportar o marketing personalizado e o atendimento diferenciado ao cliente, é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q632638 | Informática, Segurança da Informação, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade, disponibilidade e integridade das informações, em segurança, da área de informática.

Esse é o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q629161 | Informática, Arquitetura de Computadores, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

"Processo no qual a CPU (processador) se divide em várias partes funcionais distintas (estágios), cada uma correspondendo a uma determinada atividade".

Esse é o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q616614 | Informática, Engenharia de Software, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Sobre as ferramentas CASE, utilizadas na engenharia de software, analise as afirmativas abaixo.

I. As ferramentas CASE só podem ser utilizadas nas fases de projeto e codificação.

II. Algumas ferramentas CASE existentes podem automatizar o processo de estimativa do projeto de software.

III. O único objetivo do uso de ferramentas CASE é a automatização da documentação das fases da engenharia de software.

IV. Existem diversas ferramentas CASE que proporcionam ao engenheiro de software a capacidade de automatizar atividades manuais e fases como: planejamento, projeto, codificação, requisitos, gerenciamento de configuração e documentação.

Das afirmativas da página anterior, estão corretas, apenas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q625205 | Informática, Modelo de Entidade Relacionamento, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

O relacionamento em um banco de dados relacional, onde os campos que se relacionam são ambos do tipo chave primária, em suas respectivas tabelas, e cada um deles não apresenta valores repetidos, é conhecido como do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q627683 | Informática, Arquitetura de Computadores, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Com relação às arquiteturas CISC e RISC de microprocessadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q451512 | Direito do Trabalho, Normas Especiais de Tutela do Trabalho, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

A Medida Provisória no 1439/96 dispõe sobre a participação dos trabalhadores nos lucros e resultados da empresa. Coloque V (verdadeiro) ou F (falso) para as afirmativas a seguir, sobre a participação dos empregados nos lucros.

( ) A participação nos lucros não deve ser paga com periodicidade inferior a um ano.

 ( ) A participação nos lucros é tributada na fonte, em separado dos demais rendimentos.

( ) A participação nos lucros pode ser deduzida como despesa operacional pela pessoa jurídica.

 ( ) Sobre a participação nos lucros incidem encargos trabalhistas e previdenciários.

A seqüência correta encontrada, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.