Início

Questões de Concursos Analista de Finanças e Controle Tecnologia da Informação

Resolva questões de Analista de Finanças e Controle Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q112542 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere uma implementação de arrays redundantes de discos independentes (RAI(D) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q111634 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q113947 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Analise as seguintes afi rmações relacionadas ao COBIT (Control Objectives for Information and related Technology):
I - Determina os objetivos de controle de gerenciamento a serem considerados.
II - Considera os requisitos de negócio.
III - Organiza as atividades de TI (Tecnologia da Informação) em um modelo de processos.

Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q112284 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere um grupo de N usuários e um esquema de criptografi a combinada baseada em criptografi a simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confi dencial e efi ciente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q112053 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere a hierarquia de classes: MeioDeLocomocao é superclasse de Bicicleta e Moto; Moto implementa a interface Motorizado. Sendo assim, considerando o fragmento de código em Java abaixo, é correto afi rmar que o código

MeioDeLocomocao meio;
Bicicleta b1, b2;
Moto m1, m2;
Motorizado motor;

b1 = new Bicicleta();

meio = b1;
b2 = (Bicicleta) meio;
m1 = new Moto();
motor = m1;
m2 = (Moto)meio;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q111310 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Se uma dada variável de relação R possui seus atributos não-chaves mutuamente independentes e irredutivelmente dependentes da chave primária, R está na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q111315 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No que se refere às regras consideradas para a elaboração de diagramas de fluxos de dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q111204 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A arquitetura de software na qual múltiplos servidores podem ser usados para implementar diferentes níveis da lógica do negócio e para o armazenamento de dados é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q113861 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No gerenciamento de transações em bancos de dados, a propriedade que deve ser garantida para dar suporte à idéia de execução simultânea de um par de transações é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q111965 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q113657 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q113400 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um determinado funcionário apresentou uma idéia inovadora para a criação de um novo produto, em sua empresa. Todavia, a gerência não a aprovou, uma vez que a maioria dos recursos já estava previamente alocada a outros projetos. Tal cenário representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q111693 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q112270 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q113349 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O nível 5 CMM (Capability Maturity Model) é caracterizado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q112605 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Na validação de software, o estágio do processo de testes no qual se recomenda o foco na detecção de erros de interfaces de módulos é o teste de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q112790 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No RUP (Rational Unified Process), a descrição de critérios de aceitação para o projeto ocorre na fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.