Questões de Concursos Analista de Finanças e Controle Tecnologia da Informação

Resolva questões de Analista de Finanças e Controle Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q111204 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A arquitetura de software na qual múltiplos servidores podem ser usados para implementar diferentes níveis da lógica do negócio e para o armazenamento de dados é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q112234 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Navegadores Web armazenam as URLs (Uniform Resource Locators) visitadas recentemente em uma determinada estrutura de dados. Com isso, permite que o usuário visite o último site visitado, ao recuperar a URL na estrutura, usando uma operação de retorno (back). A estrutura de dados apropriada para implementar este recurso é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q112747 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Se uma restrição de integridade, classificada como restrição de banco de dados, ocorrer no momento de um COMMIT de uma transação, imediatamente é executado um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q111475 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em relação ao nível lógico de abstração de dados nos sistemas de bancos de dados, é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q113013 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O modelo de dados, no qual itens de dados individuais do mesmo tipo podem ter diferentes conjuntos de atributos, é conhecido como modelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q113781 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O diagrama UML que apresenta objetos e suas ligações mútuas, evidenciando a seqüência das mensagens trocadas por meio de números de seqüência, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q112260 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um depósito de dados organizado por assunto, não-volátil, integrado e variável em função do tempo, utilizado para apoiar decisões de gerenciamento, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q113805 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Quanto a métricas de software, assinale a opção que corresponde a um exemplo de métrica de controle.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q112270 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q112789 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O componente da arquitetura orientada a serviços (SOA) que consiste em um contrato, uma ou mais interfaces e uma implementação é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q112790 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No RUP (Rational Unified Process), a descrição de critérios de aceitação para o projeto ocorre na fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q112282 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Para efetuar a modelagem de um sistema distribuído, cujos serviços e operações são complexos, sob diferentes visões, é correto propor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q112284 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere um grupo de N usuários e um esquema de criptografi a combinada baseada em criptografi a simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confi dencial e efi ciente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q112542 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere uma implementação de arrays redundantes de discos independentes (RAI(D) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q111780 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Com respeito à mineração de dados, assinale a opção correta, após avaliar as seguintes afi rmações:

I. A mineração de dados pode ser usada em conjunto com um datawarehouse, para auxiliar tomada de decisão.
II. A mineração de dados permite a descoberta de regras de associação entre hierarquias.
III. A mineração de dados compreende todo o processo de descoberta de conhecimento em bancos de dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q112053 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere a hierarquia de classes: MeioDeLocomocao é superclasse de Bicicleta e Moto; Moto implementa a interface Motorizado. Sendo assim, considerando o fragmento de código em Java abaixo, é correto afi rmar que o código

MeioDeLocomocao meio;
Bicicleta b1, b2;
Moto m1, m2;
Motorizado motor;

b1 = new Bicicleta();

meio = b1;
b2 = (Bicicleta) meio;
m1 = new Moto();
motor = m1;
m2 = (Moto)meio;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q113334 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.