Início Questões de Concursos Analista Superior III Resolva questões de Analista Superior III comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Superior III Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q641874 | Informática, TCP IP, Analista Superior III, INFRAERO, FCCEm relação ao funcionamento da camada de enlace é INCORRETO afirmar: ✂️ a) O principal serviço da camada de enlace é transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino. ✂️ b) Quando o serviço orientado a conexões com confirmação é oferecido, mesmo que ainda não hajam conexões lógicas sendo usadas, cada quadro enviado é individualmente confirmado. ✂️ c) Quando recebe um fluxo bruto da camada física, a camada de enlace adota a estratégia de dividir esse fluxo em quadros e calcular o total de verificação de cada quadro, para ser conferido no seu destino. ✂️ d) O controle de erros é fundamentado no gerenciamento dos timers e dos números de sequência para garantir que cada quadro seja passado para a camada de rede do destino uma única vez. ✂️ e) No controle de fluxo baseado em feedback, o transmissor envia dados na medida em que o receptor seja capaz de tratá-los. Para tanto, o receptor envia de volta ao transmissor informações que permitem o envio de mais dados ou que mostram qual a situação real do receptor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q643270 | Informática, Oracle, Analista Superior III, INFRAERO, FCCDentre as atribuições exclusivas de um administrador de banco de dados Oracle (DBA) consta a atividade de ✂️ a) especificar modificações na estrutura do banco de dados da aplicação. ✂️ b) estabelecer as medidas de segurança durante o desenvolvimento. ✂️ c) estimar os requerimentos de armazenamento para a aplicação. ✂️ d) desenhar a estrutura de um banco de dados para a aplicação. ✂️ e) criar objetos primários (tabelas, views, índices) após o desenho da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q633109 | Informática, Normalização, Analista Superior III, INFRAERO, FCC Em relação à normalização de dados, considere: I. Se existir um atributo multivalorado, deve-se criar um novo atributo que individualize a informação multivalorada. II. Se existir um atributo não atômico, deve-se dividi-lo em outros atributos que sejam atômicos. III. Todos os atributos primos devem depender funcionalmente de toda a chave primária. Os itens I, II e III referem-se direta e respectivamente a ✂️ a) 1FN, 1FN e 2FN. ✂️ b) 1FN, 2FN e 2FN. ✂️ c) 1FN, 2FN e 3FN. ✂️ d) 2FN, 2FN e 3FN. ✂️ e) 2FN, 3FN e 3FN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q630129 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC Com respeito às recomendações da norma NBR 27002:2005, considere: I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados. II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas. III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização. Está INCORRETO o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q624774 | Informática, OLAP, Analista Superior III, INFRAERO, FCCPara ✂️ a) visualizar um modelo multidimensional, é possível fazê-lo pelo desenho de um cubo. ✂️ b) derivar um único relacionamento 1:n é tecnicamente adequado projetar três tabelas relacionais. ✂️ c) aumentar o nível de detalhe (ir para o menor grão) deve-se realizar a operação OLAP Roll Up. ✂️ d) diminuir o nível de detalhe (subir para o maior grão) deve-se realizar a operação OLAP Drill Across. ✂️ e) diminuir o nível de detalhe (subir para o maior grão) deve-se realizar a operação OLAP Slice and Dice. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q622646 | Informática, Tipos de Ataque, Analista Superior III, INFRAERO, FCCSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de ✂️ a) Vírus e Worm. ✂️ b) Bot e Rootkit. ✂️ c) Trojan e Spyware. ✂️ d) Spyware e adware. ✂️ e) Worm e Exploits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q634952 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCCEm relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que ✂️ a) o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação. ✂️ b) as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação. ✂️ c) sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção. ✂️ d) as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças. ✂️ e) qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q623472 | Informática, Modelo de Entidade Relacionamento, Analista Superior III, INFRAERO, FCCNa modelagem ER não foi prevista a possibilidade de associar uma entidade com um relacionamento ou então de associar dois relacionamentos entre si. Na prática, quando estamos construindo um novo modelo ER ou modificando um modelo ER existente, surgem situações em que é desejável permitir a associação de uma entidade a um relacionamento. Isso ocorre com frequência quando se detecta ✂️ a) a necessidade de utilizar a 1FN. ✂️ b) generalização e especialização. ✂️ c) relacionamento com grau (cardinalidade) 1 para 1. ✂️ d) relacionamento com grau (cardinalidade) n para n. ✂️ e) relacionamento com grau (cardinalidade) 1 para n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q629633 | Informática, Aspecto Gerais, Analista Superior III, INFRAERO, FCCSobre a INSTRUÇÃO NORMATIVA No 4, de 19 de maio de 2008, que dispõe sobre o processo de contratação de serviços de Tecnologia da Informação pela Administração Pública Federal direta, autárquica e fundacional, NÃO se trata de uma etapa da fase de Planejamento da Contratação: ✂️ a) o Plano de Sustentação. ✂️ b) a Estratégia de Contratação. ✂️ c) a Análise de Riscos. ✂️ d) o Plano Estratégico de TI. ✂️ e) a Análise de Viabilidade da Contratação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q625843 | Informática, Gerência de Projetos, Analista Superior III, INFRAERO, FCC No contexto dos seis critérios para avaliar o grau de maturidade no alinhamento estratégico de TI e de negócios, proposto por Luftman (2000), considere: I. Ter papel de apoio e uma infraestrutura flexível e transparente com os parceiros de negócios e clientes. II. Avaliar e aplicar efetivamente as tecnologias emergentes. III. Facilitar e orientar os processos e estratégias de negócios como verdade absoluta. IV. Prover soluções personalizadas às necessidades dos clientes. Os itens I, II, III e IV acima se relacionam com maior propriedade à maturidade ✂️ a) das habilidades. ✂️ b) das medidas de valor/competência. ✂️ c) da parceria. ✂️ d) do escopo e da arquitetura. ✂️ e) das comunicações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q812148 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Analista Superior III, INFRAERO, FCCO Processo Administrativo é o meio pelo qual o Estado estabelece normas gerais e isonômicas para alcançar a solução de conflito entre a Administração Pública e qualquer outro interessado. Nesse contexto, está INCORRETO afirmar: ✂️ a) Um processo administrativo visa, em especial, à proteção dos direitos dos administrados. ✂️ b) O princípio da finalidade exige que o ato administrativo seja praticado sempre com finalidade pública. ✂️ c) Em face de razões de legalidade e de mérito, caberá recurso sobre as decisões de um Processo Administrativo. ✂️ d) A instauração de um processo administrativo é uma prerrogativa exclusiva da Administração Federal direta. ✂️ e) O princípio da oficialidade estabelece que é sempre da Administração Pública a competência de movimentar o processo administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q643227 | Informática, Programação, Analista Superior III, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q631530 | Informática, Linguagens, Analista Superior III, INFRAERO, FCCRepresenta uma desvantagem do uso de AJAX: ✂️ a) Troca mensagens entre o cliente e o servidor de forma assíncrona, ou seja, envia requisições e continua o processamento sem precisar aguardar a resposta. ✂️ b) Trata-se principalmente de JavaScrip que executa no navegador do usuário. Se for desativado o processamento do JavaScript no navegador, a aplicação pode falhar. ✂️ c) Recebe respostas às requisições na mesma página sem a necessidade de refresh. ✂️ d) Executa os processos em paralelo às requisições/ respostas. ✂️ e) Manipula o conteúdo XML nas aplicações para desktop de forma simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q625902 | Informática, Arquiteturas, Analista Superior III, INFRAERO, FCCA arquitetura e-PING foi segmentada em cinco partes, com a finalidade de organizar as definições dos padrões. Tais partes são: ✂️ a) Mensageria; Infraestrutura de Rede; Serviços de Rede; Modelo Global de Dados (MGD); e Catálogo Padrão de Dados (CPD) . ✂️ b) Comunicação de Dados; Correio Eletrônico; Criptografia; Desenvolvimento de Sistemas; e Serviços de Rede. ✂️ c) Padrão de Metadados de Governo (e-PMG); Catálogo de Padrões de Dados (CPD); Catálogo de Referência dos XML Schema; Padrões de Interconexão; e Padrões de Segurança. ✂️ d) Padrões de Meios de Acesso a serviços eletrônicos de governo; Padrões de uso de Cartões Inteligentes e Tokens; Modelo Global de Dados (MGD); Guia de Gestão de Processos de Governo (GGPG); e Padrões Abertos. ✂️ e) Interconexão; Segurança; Meios de Acesso; Organização e Intercâmbio de Informações; e Áreas de Integração para Governo Eletrônico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q619519 | Informática, Engenharia de Software, Analista Superior III, INFRAERO, FCCPara gerenciar uma equipe de desenvolvimento de software, que utiliza a metodologia ágil XP, ✂️ a) não se permite a presença constante do cliente durante o desenvolvimento do projeto para não haver interferência na interpretação dos requisitos. ✂️ b) é necessário adotar medidas para que os desenvolvedores trabalhem mais de 40 horas semanais fazendo horas extras, para agilizar o desenvolvimento e concluir o projeto em menos tempo. ✂️ c) a programação deve ser feita em dupla, onde dois programadores trabalham em um único computador. Um desenvolvedor implementa o código, enquanto outro observa continuamente o trabalho que está sendo feito, procurando identificar erros sintáticos e semânticos. ✂️ d) um nível médio de complexidade de programação deve ser definido de modo que satisfaça os requisitos atuais e futuros. ✂️ e) uma entrega de versões do software a cada seis meses deve ser cumprida, contemplando o maior número possível de requisitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q621786 | Informática, Diversos, Analista Superior III, INFRAERO, FCCALTER PASSWORD e INSERT são, respectivamente, pertinentes à ✂️ a) DCL e DDL. ✂️ b) DCL e DML. ✂️ c) DTL e DCL. ✂️ d) DTL e DML. ✂️ e) DDL e DTL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q392541 | Direito Administrativo, Parte Geral, Analista Superior III, INFRAERO, FCCDe acordo com a Lei no 8.666/1993, considere: I. Uma Reforma é considerada uma Obra somente quando é realizada por Execução Direta. II. Serviço é toda atividade destinada a obter determinada utilidade de interesse para a Administração. III. O Regime de Empreitada por Preço Global é uma das modalidades da Execução Direta. IV. Os estudos técnicos preliminares, que assegurem a viabilidade técnica e o adequado tratamento do impacto ambiental do empreendimento estão contidos no Projeto Básico. Considerando V (Verdadeiro) e F (Falso), os itens I, II, III e IV são, respectivamente: ✂️ a) F; V; F; F. ✂️ b) V; F; V; V. ✂️ c) F; V; F; V. ✂️ d) V; V; F; F. ✂️ e) V; F; V; F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q641874 | Informática, TCP IP, Analista Superior III, INFRAERO, FCCEm relação ao funcionamento da camada de enlace é INCORRETO afirmar: ✂️ a) O principal serviço da camada de enlace é transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino. ✂️ b) Quando o serviço orientado a conexões com confirmação é oferecido, mesmo que ainda não hajam conexões lógicas sendo usadas, cada quadro enviado é individualmente confirmado. ✂️ c) Quando recebe um fluxo bruto da camada física, a camada de enlace adota a estratégia de dividir esse fluxo em quadros e calcular o total de verificação de cada quadro, para ser conferido no seu destino. ✂️ d) O controle de erros é fundamentado no gerenciamento dos timers e dos números de sequência para garantir que cada quadro seja passado para a camada de rede do destino uma única vez. ✂️ e) No controle de fluxo baseado em feedback, o transmissor envia dados na medida em que o receptor seja capaz de tratá-los. Para tanto, o receptor envia de volta ao transmissor informações que permitem o envio de mais dados ou que mostram qual a situação real do receptor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q643270 | Informática, Oracle, Analista Superior III, INFRAERO, FCCDentre as atribuições exclusivas de um administrador de banco de dados Oracle (DBA) consta a atividade de ✂️ a) especificar modificações na estrutura do banco de dados da aplicação. ✂️ b) estabelecer as medidas de segurança durante o desenvolvimento. ✂️ c) estimar os requerimentos de armazenamento para a aplicação. ✂️ d) desenhar a estrutura de um banco de dados para a aplicação. ✂️ e) criar objetos primários (tabelas, views, índices) após o desenho da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q633109 | Informática, Normalização, Analista Superior III, INFRAERO, FCC Em relação à normalização de dados, considere: I. Se existir um atributo multivalorado, deve-se criar um novo atributo que individualize a informação multivalorada. II. Se existir um atributo não atômico, deve-se dividi-lo em outros atributos que sejam atômicos. III. Todos os atributos primos devem depender funcionalmente de toda a chave primária. Os itens I, II e III referem-se direta e respectivamente a ✂️ a) 1FN, 1FN e 2FN. ✂️ b) 1FN, 2FN e 2FN. ✂️ c) 1FN, 2FN e 3FN. ✂️ d) 2FN, 2FN e 3FN. ✂️ e) 2FN, 3FN e 3FN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q630129 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC Com respeito às recomendações da norma NBR 27002:2005, considere: I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados. II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas. III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização. Está INCORRETO o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q624774 | Informática, OLAP, Analista Superior III, INFRAERO, FCCPara ✂️ a) visualizar um modelo multidimensional, é possível fazê-lo pelo desenho de um cubo. ✂️ b) derivar um único relacionamento 1:n é tecnicamente adequado projetar três tabelas relacionais. ✂️ c) aumentar o nível de detalhe (ir para o menor grão) deve-se realizar a operação OLAP Roll Up. ✂️ d) diminuir o nível de detalhe (subir para o maior grão) deve-se realizar a operação OLAP Drill Across. ✂️ e) diminuir o nível de detalhe (subir para o maior grão) deve-se realizar a operação OLAP Slice and Dice. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q622646 | Informática, Tipos de Ataque, Analista Superior III, INFRAERO, FCCSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de ✂️ a) Vírus e Worm. ✂️ b) Bot e Rootkit. ✂️ c) Trojan e Spyware. ✂️ d) Spyware e adware. ✂️ e) Worm e Exploits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q634952 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCCEm relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que ✂️ a) o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação. ✂️ b) as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação. ✂️ c) sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção. ✂️ d) as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças. ✂️ e) qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q623472 | Informática, Modelo de Entidade Relacionamento, Analista Superior III, INFRAERO, FCCNa modelagem ER não foi prevista a possibilidade de associar uma entidade com um relacionamento ou então de associar dois relacionamentos entre si. Na prática, quando estamos construindo um novo modelo ER ou modificando um modelo ER existente, surgem situações em que é desejável permitir a associação de uma entidade a um relacionamento. Isso ocorre com frequência quando se detecta ✂️ a) a necessidade de utilizar a 1FN. ✂️ b) generalização e especialização. ✂️ c) relacionamento com grau (cardinalidade) 1 para 1. ✂️ d) relacionamento com grau (cardinalidade) n para n. ✂️ e) relacionamento com grau (cardinalidade) 1 para n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q629633 | Informática, Aspecto Gerais, Analista Superior III, INFRAERO, FCCSobre a INSTRUÇÃO NORMATIVA No 4, de 19 de maio de 2008, que dispõe sobre o processo de contratação de serviços de Tecnologia da Informação pela Administração Pública Federal direta, autárquica e fundacional, NÃO se trata de uma etapa da fase de Planejamento da Contratação: ✂️ a) o Plano de Sustentação. ✂️ b) a Estratégia de Contratação. ✂️ c) a Análise de Riscos. ✂️ d) o Plano Estratégico de TI. ✂️ e) a Análise de Viabilidade da Contratação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q625843 | Informática, Gerência de Projetos, Analista Superior III, INFRAERO, FCC No contexto dos seis critérios para avaliar o grau de maturidade no alinhamento estratégico de TI e de negócios, proposto por Luftman (2000), considere: I. Ter papel de apoio e uma infraestrutura flexível e transparente com os parceiros de negócios e clientes. II. Avaliar e aplicar efetivamente as tecnologias emergentes. III. Facilitar e orientar os processos e estratégias de negócios como verdade absoluta. IV. Prover soluções personalizadas às necessidades dos clientes. Os itens I, II, III e IV acima se relacionam com maior propriedade à maturidade ✂️ a) das habilidades. ✂️ b) das medidas de valor/competência. ✂️ c) da parceria. ✂️ d) do escopo e da arquitetura. ✂️ e) das comunicações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q812148 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Analista Superior III, INFRAERO, FCCO Processo Administrativo é o meio pelo qual o Estado estabelece normas gerais e isonômicas para alcançar a solução de conflito entre a Administração Pública e qualquer outro interessado. Nesse contexto, está INCORRETO afirmar: ✂️ a) Um processo administrativo visa, em especial, à proteção dos direitos dos administrados. ✂️ b) O princípio da finalidade exige que o ato administrativo seja praticado sempre com finalidade pública. ✂️ c) Em face de razões de legalidade e de mérito, caberá recurso sobre as decisões de um Processo Administrativo. ✂️ d) A instauração de um processo administrativo é uma prerrogativa exclusiva da Administração Federal direta. ✂️ e) O princípio da oficialidade estabelece que é sempre da Administração Pública a competência de movimentar o processo administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q643227 | Informática, Programação, Analista Superior III, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q631530 | Informática, Linguagens, Analista Superior III, INFRAERO, FCCRepresenta uma desvantagem do uso de AJAX: ✂️ a) Troca mensagens entre o cliente e o servidor de forma assíncrona, ou seja, envia requisições e continua o processamento sem precisar aguardar a resposta. ✂️ b) Trata-se principalmente de JavaScrip que executa no navegador do usuário. Se for desativado o processamento do JavaScript no navegador, a aplicação pode falhar. ✂️ c) Recebe respostas às requisições na mesma página sem a necessidade de refresh. ✂️ d) Executa os processos em paralelo às requisições/ respostas. ✂️ e) Manipula o conteúdo XML nas aplicações para desktop de forma simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q625902 | Informática, Arquiteturas, Analista Superior III, INFRAERO, FCCA arquitetura e-PING foi segmentada em cinco partes, com a finalidade de organizar as definições dos padrões. Tais partes são: ✂️ a) Mensageria; Infraestrutura de Rede; Serviços de Rede; Modelo Global de Dados (MGD); e Catálogo Padrão de Dados (CPD) . ✂️ b) Comunicação de Dados; Correio Eletrônico; Criptografia; Desenvolvimento de Sistemas; e Serviços de Rede. ✂️ c) Padrão de Metadados de Governo (e-PMG); Catálogo de Padrões de Dados (CPD); Catálogo de Referência dos XML Schema; Padrões de Interconexão; e Padrões de Segurança. ✂️ d) Padrões de Meios de Acesso a serviços eletrônicos de governo; Padrões de uso de Cartões Inteligentes e Tokens; Modelo Global de Dados (MGD); Guia de Gestão de Processos de Governo (GGPG); e Padrões Abertos. ✂️ e) Interconexão; Segurança; Meios de Acesso; Organização e Intercâmbio de Informações; e Áreas de Integração para Governo Eletrônico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q619519 | Informática, Engenharia de Software, Analista Superior III, INFRAERO, FCCPara gerenciar uma equipe de desenvolvimento de software, que utiliza a metodologia ágil XP, ✂️ a) não se permite a presença constante do cliente durante o desenvolvimento do projeto para não haver interferência na interpretação dos requisitos. ✂️ b) é necessário adotar medidas para que os desenvolvedores trabalhem mais de 40 horas semanais fazendo horas extras, para agilizar o desenvolvimento e concluir o projeto em menos tempo. ✂️ c) a programação deve ser feita em dupla, onde dois programadores trabalham em um único computador. Um desenvolvedor implementa o código, enquanto outro observa continuamente o trabalho que está sendo feito, procurando identificar erros sintáticos e semânticos. ✂️ d) um nível médio de complexidade de programação deve ser definido de modo que satisfaça os requisitos atuais e futuros. ✂️ e) uma entrega de versões do software a cada seis meses deve ser cumprida, contemplando o maior número possível de requisitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q621786 | Informática, Diversos, Analista Superior III, INFRAERO, FCCALTER PASSWORD e INSERT são, respectivamente, pertinentes à ✂️ a) DCL e DDL. ✂️ b) DCL e DML. ✂️ c) DTL e DCL. ✂️ d) DTL e DML. ✂️ e) DDL e DTL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q392541 | Direito Administrativo, Parte Geral, Analista Superior III, INFRAERO, FCCDe acordo com a Lei no 8.666/1993, considere: I. Uma Reforma é considerada uma Obra somente quando é realizada por Execução Direta. II. Serviço é toda atividade destinada a obter determinada utilidade de interesse para a Administração. III. O Regime de Empreitada por Preço Global é uma das modalidades da Execução Direta. IV. Os estudos técnicos preliminares, que assegurem a viabilidade técnica e o adequado tratamento do impacto ambiental do empreendimento estão contidos no Projeto Básico. Considerando V (Verdadeiro) e F (Falso), os itens I, II, III e IV são, respectivamente: ✂️ a) F; V; F; F. ✂️ b) V; F; V; V. ✂️ c) F; V; F; V. ✂️ d) V; V; F; F. ✂️ e) V; F; V; F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro