Questões de Concursos Analista de Finanças e Controle Tecnologia da Informação

Resolva questões de Analista de Finanças e Controle Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q112140 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q112391 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere o seguinte contexto: "Um cliente pode comprar vários livros" . Em um diagrama de classes, este é um exemplo de relacionamento do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q111625 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q111634 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q113430 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

É uma função da linguagem de manipulação de dados (DML), em um sistema gerenciador de bancos de dados (SGB(D):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q112154 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um elemento único que agrega todos os principais processos de negócio de uma empresa, de modo que a informação possa ser compartilhada por tais processos, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q113947 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Analise as seguintes afi rmações relacionadas ao COBIT (Control Objectives for Information and related Technology):
I - Determina os objetivos de controle de gerenciamento a serem considerados.
II - Considera os requisitos de negócio.
III - Organiza as atividades de TI (Tecnologia da Informação) em um modelo de processos.

Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q113948 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Uma restrição caracterizada por expressar uma condição que o banco de dados deve atender, de modo que após tal condição ser validada qualquer modifi cação posterior, somente será aceita se não causar a sua violação, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q111645 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A habilidade para uso de uma mesma mensagem para invocar comportamentos distintos de um determinado objeto é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q112157 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A saída do comando Linux: cat /etc/passwd | wc l é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q112942 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um SBGD (Sistema Gerenciador de Bancos de Dados) possui um compilador para uma determinada linguagem, cuja função é o processamento de declarações, a fi m de identifi car as descrições dos componentes do esquema conceitual do Banco de Dados. Tal linguagem é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q111679 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Segundo a norma ISO BS 17799, a defi nição das responsabilidades gerais e específi cas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q111693 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q111443 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere o seguinte fragmento de código, para o método run() de uma determinada linha de execução (threa(D), em Java.

1. try{
2. sleep(1000);
3. } catch (InterruptedException ie){}

Se considerarmos que a linha de execução não é interrompida, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q113747 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em termos de Bancos de Dados, a indexação mais adequada para o acesso efi ciente aos registros, em consultas que considerem intervalos, para um pequeno número de linhas, corresponde ao uso de índices

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q112220 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em hierarquias de generalização UML, a característica na qual uma classe herda tanto propriedades e relacionamentos de sua superclasse imediata quanto de suas superclasses não-imediatas (aquelas em um nível mais alto na hierarquia) é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q111965 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q113248 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.