Questões de Concursos Analista de Gestão

Resolva questões de Analista de Gestão comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

281Q649145 | Informática, Firewalls, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018

O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q636645 | Informática, OSI, Analista de Gestão, SABESP SP, FCC

No modelo OSI, tem a função de transmitir uma sequência de bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit "1" transmitido por uma estação, seja entendido pelo receptor como bit "1" e não como bit "0". Assim, este nível trabalha, basicamente com as características m ecânicas e elétricas, como por exemplo:

- Número de volts que devem representar os níveis lógicos "1" e "0";

- Velocidade máxima da transmissão;

- Transmissão simplex, half duplex ou full duplex;

O texto em questão trata da camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q639738 | Informática, Engenharia de Software, Analista de Gestão, SABESP SP, FCC

A primeira grande divisão de um processo é a fase. Uma fase é um período de tempo no qual determinadas atividades com objetivos bem específicos são realizados. Sobre as fases dos principais modelos de processos, analise:

I. Alguns processos, como o Modelo Espiral e suas variantes, têm fases sequenciais, ou seja, com o passar do tempo o processo de desenvolvimento passa de uma fase a outra, como requisitos, an álise, programação, testes e implantação.

II. Alguns modelos de processo, como o Modelo Cascata, Modelo de Prototipação Evolucionária e Modelos Ágeis têm fases cíclicas, ou seja, o desenvolvimento passa repetidamente de uma fase para outra, formando um ciclo repetitivo de fases até a finalização do projeto.

III. O Processo Unificado (UP) é estruturado em quatro fases (embora algumas variantes tenham até seis fases), que são sequenciais no tempo. Dentro de cada fase, as atividades são organizadas de forma cíclica, ou seja, existem ciclos iterativos dentro das fases, mas elas são sequenciais.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q637714 | Informática, Linux ou Unix, Analista de Gestão, JUCEES ES, COSEAC

O Sistema Operacional Linux adota um aplicativo para fazer a inicialização do sistema que entre outras finalidades permite carregar uma grande variedade de sistemas operacionais. Esse gerenciador de inicialização amigável é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q406588 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista de Gestão, Tribunal de Contas Estadual PE, CESPE CEBRASPE, 2017

No que concerne aos poderes e deveres da administração pública e aos princípios que regem o regime jurídico-administrativo, julgue os itens que se seguem. O poder hierárquico está relacionado à apuração de infrações e à aplicação de penalidades aos servidores públicos, ao passo que o poder disciplinar se vincula às sanções impostas a particulares.
  1. ✂️
  2. ✂️

286Q640211 | Informática, Linguagens, Analista de Gestão, JUCEES ES, COSEAC

Em relação ao PHP, são características dessa linguagem as abaixo relacionadas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q745446 | Economia, Analista de Gestão, COMPESA PE, FGV

Segundo o arcabouço do modelo IS?LM, quanto menor for a elasticidade do investimento em relação à taxa de juros em termos absolutos,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q641258 | Informática, Engenharia de Software, Analista de Gestão, SABESP SP, FCC

Após um estudo inicial de viabilidade, o próximo estágio do processo de engenharia de requisitos é a elicitação e análise de requisitos. Nesta atividade deve-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q820049 | Legislação Federal, Lei 11445 2007, Analista de Gestão, COMPESA PE, FGV

O serviço público de limpeza urbana e de manejo de resíduos sólidos urbanos é composto pelas seguintes atividades: I. coleta, transbordo e transporte de lixo doméstico e do lixo originário da varrição e limpeza de logradouros e vias públicas. II. varrição, capina e poda de árvores em vias e logradouros privados e outros eventuais serviços pertinentes à limpeza pública urbana. III. triagem para fins de reúso ou reciclagem, tratamento, inclusive por compostagem, e disposição final de lixo doméstico e do lixo originário da varrição e limpeza de logradouros e vias públicas. Assinale:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q411107 | Direito Administrativo, Analista de Gestão, Tribunal de Contas Estadual PE, CESPE CEBRASPE, 2017

Considerando os conceitos da administração pública, o direito administrativo brasileiro e o regime jurídico de direito público, julgue os seguintes itens. O direito administrativo e os ramos do direito privado podem apresentar soluções diversas para situações aparentemente semelhantes.
  1. ✂️
  2. ✂️

291Q820302 | Legislação Federal, Lei n 10520 2002 Lei do Pregão, Analista de Gestão, COMPESA PE, FGV

Leia o parágrafo a seguir. Parágrafo único. Consideram?se bens e serviços comuns, para os fins e efeitos deste artigo, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado. Para aquisição de bens e serviços comuns, deverá ser adotada a licitação na modalidade de pregão, que será regida pela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q646769 | Informática, Engenharia de Software, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018

Com relação à análise estática de código, considere as afirmativas a seguir.

I. É um tipo de teste de software.

II. Visa detectar e corrigir defeitos existentes em programas.

III. É capaz de detectar defeitos do tipo bad smell (termo que significa incorreções técnicas ou anomalias que não evitam o sistema de ser executado, mas causam efeitos inesperados durante a execução).

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q542068 | Probabilidade e Estatística, Analista de Gestão, CEGAS CE, UECE

Ao coletar os dados de uma amostra, um pesquisador encontrou os seguintes valores: 5, 12, 6, 8, 5, 6, 7, 5, 12 e 4. A média, a mediana e a moda desta amostra são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

294Q748469 | Economia, Analista de Gestão, COMPESA PE, FGV

O governo tem adotado uma política fiscal expansionista, através, por exemplo, da redução do IPI para a venda de alguns bens. Segundo o conceito de necessidade de financiamento do setor público, e assumindo que o governo tenha um teto para a dívida, o déficit
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q739304 | Economia, Inflação, Analista de Gestão, CEGAS CE, IESES, 2017

Representa a relação de uma relação inversa entre taxas de salários e taxas de desemprego:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

296Q753445 | Engenharia Ambiental, Analista de Gestão, CBTU, CONSULPLAN

Para determinar a taxa anual de aumento no número de cabeças de porcos de determinada criação, a fim de explorá-la de maneira sustentável, deve-se considerar o seguinte nível ecológico:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

297Q643220 | Informática, Segurança da Informação, Analista de Gestão, JUCEES ES, COSEAC

Em relação à segurança física aplicada à Tecnologia da Informação, NÃO é um preceito geralmente empregado e preconizado nas normas de segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q429562 | Direito Constitucional, Previdência Social, Analista de Gestão, CBTU, CONSULPLAN

A organização da Previdência Social obedecerá, dentre outros, ao seguinte princípio e diretriz:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

299Q647679 | Informática, Linguagens, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018

Com relação a segurança em Web Services, analise as afirmativas a seguir.

I. A confidencialidade dos dados é implementada através do criptografia XML (conforme definido na especificação XML Encryption da W3C).

II. A especificação WS-Security define como anexar cabeçalhos XML Signature e XML Encryption a mensagens SOAP.

III. O SAML (Security Assertion Markup Language) é uma infraestrutura baseada em XML para autenticação e autorização entre duas entidades: um Provedor de Serviços e um Provedor de Identidade.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q719452 | Arquitetura, Analista de Gestão, CBTU, CONSULPLAN

As prefeituras podem e devem proteger a paisagem das cidades planejando e colocando em prática as estratégias de proteção da natureza, do ambiente construído e do espaço público de maneira geral, através de algumas ações. Analise-as.

I. Proteção das áreas verdes e dos corpos hídricos, aplicando restrições para a construção em terrenos, em encostas e ao longo de cursos d’água.

II. Proteção do patrimônio cultural da cidade, prevalecendo as leis de proteção dos imóveis tombados sobre os parâmetros definidos no zoneamento urbano.

III. Conservação dos imóveis tombados, reconvertendo-os para novas utilizações, de forma adequada, pois não existe manutenção sem uso.

IV. Arborização das vias públicas.

V. Liberação irrestrita para a instalação de anúncios, antenas, cadeiras e mesas no espaço público.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.