Questões de Concursos Analista de Finanças e Controle Tecnologia da Informação

Resolva questões de Analista de Finanças e Controle Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q112056 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em UML (Unifi ed Modeling Language), o diagrama cujo foco é a organização estrutural de objetos que enviam e recebem mensagens, exibindo assim, tais objetos e as ligações entre eles, bem como as respectivas mensagens, é o diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q113853 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q113349 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O nível 5 CMM (Capability Maturity Model) é caracterizado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q113861 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No gerenciamento de transações em bancos de dados, a propriedade que deve ser garantida para dar suporte à idéia de execução simultânea de um par de transações é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q112582 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A respeito de EJB (Enterprise Java Beans) é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q113863 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A área de conhecimento da gerência de projetos cujo foco é o desenvolvimento e a execução do plano de projeto é denominada gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q112588 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em uma dada empresa, a política de segurança pode ser defi nida e modifi cada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q111310 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Se uma dada variável de relação R possui seus atributos não-chaves mutuamente independentes e irredutivelmente dependentes da chave primária, R está na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q111315 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

No que se refere às regras consideradas para a elaboração de diagramas de fluxos de dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q112346 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O que fazer para forçar a coleta de lixo de um objeto, em Java? Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q112605 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Na validação de software, o estágio do processo de testes no qual se recomenda o foco na detecção de erros de interfaces de módulos é o teste de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q111327 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Indique a opção que corresponde a um exemplo de sistema de informação gerencial (SIG).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q111328 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Para resolver um determinado problema, um programador tem em mente como deve ser o programa principal que, por sua vez, controlará todas as outras tarefas distribuídas em sub-rotinas, para as quais deverá desenvolver os respectivos algoritmos. Este cenário exemplifi ca o conceito de programação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q112112 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A chave de criptografi a utilizada para verifi car a autenticidade de um usuário destinatário de mensagens é denominada chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q113400 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um determinado funcionário apresentou uma idéia inovadora para a criação de um novo produto, em sua empresa. Todavia, a gerência não a aprovou, uma vez que a maioria dos recursos já estava previamente alocada a outros projetos. Tal cenário representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q113657 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q113913 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q113659 | Informática, Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.