Início

Questões de Concursos Analista de Finanças e Controle Tecnologia da Informação

Resolva questões de Analista de Finanças e Controle Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q113805 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Quanto a métricas de software, assinale a opção que corresponde a um exemplo de métrica de controle.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q111625 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q111634 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q111204 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A arquitetura de software na qual múltiplos servidores podem ser usados para implementar diferentes níveis da lógica do negócio e para o armazenamento de dados é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q111310 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Se uma dada variável de relação R possui seus atributos não-chaves mutuamente independentes e irredutivelmente dependentes da chave primária, R está na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q112284 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere um grupo de N usuários e um esquema de criptografi a combinada baseada em criptografi a simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confi dencial e efi ciente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q112053 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere a hierarquia de classes: MeioDeLocomocao é superclasse de Bicicleta e Moto; Moto implementa a interface Motorizado. Sendo assim, considerando o fragmento de código em Java abaixo, é correto afi rmar que o código

MeioDeLocomocao meio;
Bicicleta b1, b2;
Moto m1, m2;
Motorizado motor;

b1 = new Bicicleta();

meio = b1;
b2 = (Bicicleta) meio;
m1 = new Moto();
motor = m1;
m2 = (Moto)meio;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q112542 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere uma implementação de arrays redundantes de discos independentes (RAI(D) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q111315 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No que se refere às regras consideradas para a elaboração de diagramas de fluxos de dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q111965 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q113861 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No gerenciamento de transações em bancos de dados, a propriedade que deve ser garantida para dar suporte à idéia de execução simultânea de um par de transações é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q112270 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q113657 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q111693 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q113349 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O nível 5 CMM (Capability Maturity Model) é caracterizado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q112605 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Na validação de software, o estágio do processo de testes no qual se recomenda o foco na detecção de erros de interfaces de módulos é o teste de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q112790 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No RUP (Rational Unified Process), a descrição de critérios de aceitação para o projeto ocorre na fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.