Questões de Concursos Analista Pleno e Júnior

Resolva questões de Analista Pleno e Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q617355 | Informática, Engenharia de Software, Analista Pleno e Júnior, Companhia de Gás da Bahia BA, CEFETBAHIA

O processo de analisar um programa existente, num esforço para criar uma representação do programa em um nível de abstração maior do que o código-fonte, é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q617112 | Informática, Criptografia, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Sobre a Certificação Digital, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q616614 | Informática, Engenharia de Software, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Sobre as ferramentas CASE, utilizadas na engenharia de software, analise as afirmativas abaixo.

I. As ferramentas CASE só podem ser utilizadas nas fases de projeto e codificação.

II. Algumas ferramentas CASE existentes podem automatizar o processo de estimativa do projeto de software.

III. O único objetivo do uso de ferramentas CASE é a automatização da documentação das fases da engenharia de software.

IV. Existem diversas ferramentas CASE que proporcionam ao engenheiro de software a capacidade de automatizar atividades manuais e fases como: planejamento, projeto, codificação, requisitos, gerenciamento de configuração e documentação.

Das afirmativas da página anterior, estão corretas, apenas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q629161 | Informática, Arquitetura de Computadores, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

"Processo no qual a CPU (processador) se divide em várias partes funcionais distintas (estágios), cada uma correspondendo a uma determinada atividade".

Esse é o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q636587 | Informática, Software, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Sobre os sistemas de informações executivas (SIE) é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q621239 | Informática, Segurança da Informação, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Analise as afirmativas abaixo referentes a segurança na área de informática.

I. Uma das funções de um Firewall é o de filtro de pacotes.

II. O RSA é um método assimétrico de criptografia, assim como o DES.

III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.

IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.

V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.

VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.

Das afirmativas acima, estão corretas, apenas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q451512 | Direito do Trabalho, Normas Especiais de Tutela do Trabalho, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

A Medida Provisória no 1439/96 dispõe sobre a participação dos trabalhadores nos lucros e resultados da empresa. Coloque V (verdadeiro) ou F (falso) para as afirmativas a seguir, sobre a participação dos empregados nos lucros.

( ) A participação nos lucros não deve ser paga com periodicidade inferior a um ano.

 ( ) A participação nos lucros é tributada na fonte, em separado dos demais rendimentos.

( ) A participação nos lucros pode ser deduzida como despesa operacional pela pessoa jurídica.

 ( ) Sobre a participação nos lucros incidem encargos trabalhistas e previdenciários.

A seqüência correta encontrada, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q630466 | Informática, Aspecto Gerais, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Com base nos conceitos de sistemas de informação e dos recursos que o compõem, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q617412 | Informática, Modelo de Entidade Relacionamento, Analista Pleno e Júnior, Companhia de Gás da Bahia BA, CEFETBAHIA

Em uma transação, em um banco de dados relacional, quando todas as atualizações feitas são canceladas na finalização da transação, a operação realizada foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q617179 | Informática, Tomada de Decisão, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.

I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.

II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.

III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados

IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.

V. Não deverá ser feita uma classificação ou pontuação dos riscos levantados, pois isso pode interferir na não atuação em riscos menos críticos

VI. Na análise de riscos deverá ser levada em conta a relevância dos processos de negócio, para que se possa estabelecer a criticidade dos ativos envolvidos nos processos.

Das afirmativas acima, estão corretas, apenas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q617439 | Informática, Engenharia de Software, Analista Pleno e Júnior, Companhia de Gás da Bahia BA, CEFETBAHIA

A análise de requisitos é uma tarefa da engenharia de software. Sobre esta análise, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q638688 | Informática, Modelo de Entidade Relacionamento, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Nos bancos de dados relacionais, um procedimento que é executado automaticamente na ocorrência de algum evento especificado ou de uma condição, é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q627683 | Informática, Arquitetura de Computadores, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Com relação às arquiteturas CISC e RISC de microprocessadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q636132 | Informática, Arquitetura de redes, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Com relação aos meios físicos de interligação das redes de computadores, analise as afirmativas abaixo.
I. Não existe o delay em uma transmissão via satélite.
II. Nas fibras óticas do tipo multimodo, vários feixes de luz podem ser enviados através do núcleo.
III. Em uma rede de fibra ótica, os emissores de luz do tipo LED são os mais eficientes em potência.
IV. O sinal em uma fibra multimodo pode atingir distâncias maiores sem repetição do que o sinal em uma fibra monomodo.
V. O cabo coaxial do tipo 10Base5 tem uma taxa de 10Mbps e o tamanho máximo de um segmento de cabo é de 500 metros.
VI. Na transmissão via microondas, a transmissão é feita de forma direcionada e permite uma grande distância (dezenas de quilômetros) entre as torres de antena.

A opção que só contém afirmativas verdadeiras é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q617206 | Informática, Engenharia de Software, Analista Pleno e Júnior, Companhia de Gás da Bahia BA, CEFETBAHIA

Sobre a análise de riscos, utilizada no processo de engenharia de software, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q624382 | Informática, Aspecto Gerais, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Quando o processador é compartilhado por diversos usuários e/ou tarefas, sendo para cada um deles destinado um pequeno tempo para a utilização do processador, sem, entretanto, isso ser percebido pelo usuário e/ou tarefa, esse procedimento é chamado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.