Início

Questões de Concursos Analista de Gestão Corporativa Tecnologia da Informação

Resolva questões de Analista de Gestão Corporativa Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q113505 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Texto associado.

As informações a seguir, que descrevem o sistema SCL, devem ser usadas para responder às questões de n os 33 a 36.

Um lojista que não possuía ainda nenhum sistema de informação em sua loja decidiu desenvolver um sistema próprio na abertura da segunda loja, contratando uma equipe de desenvolvedores para modelar e implementar um sistema dedicado, ao qual chamou de SCL (Sistema de Controle de Lojas). O modelo de entidades e relacionamentos a seguir, que está na notação da Engenharia de Informação, foi inicialmente desenvolvido pela equipe para o sistema, no nível lógico.

2014_12_12_548ae81fbff52.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Para o sistema SCL, caso os desenvolvedores resolvam levantar a lista de eventos essenciais do sistema, seguindo os princípios da análise estruturada, um evento que deve constar dessa lista é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q111865 | Segurança da Informação , Certificação Digital, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situação, analise as afirmativas a seguir.

I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication.
II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro.
III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q114059 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Um analista responsável pela programação de backup dos dados de uma pequena empresa organizou um cronograma, para um período de alta probabilidade de blackout, no qual determina que no início do dia D + 4 será possível fazer a restauração dos dados que forem "becapeados" no período do início do dia D ao inal do dia D + 3. O projeto prevê que ao final do dia D seja realizado um backup normal (full backup), cobrindo todo o dia D; ao final do dia D + 1, um diferencial; ao final do dia D + 2, outro diferencial; e ao final do dia D + 3, um incremental. Cada um desses backups deve usar uma fita independente e será executado no encerramento das operações do dia.
Considerando essas informações, qual será o conjunto mínimo de fitas que o analista usará se for necessário realizar a restauração, no início do dia D + 4, de todo o período entre o início do dia D e o final do dia D + 3?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q113083 | Governança de TI , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Três projetos de software (X, Y e Z) de uma empresa entraram em produção no último mês. Considere a fase em que ocorreu a maior quantidade de erros, descobertos em produção, de cada projeto:

X: implementação
Y: requisitos
Z: instalação

Considerando-se que os projetos são extremamente similares, conclui-se que, de maneira geral, os erros de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q112133 | Português, Interpretação de Textos, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Texto associado.

Imagem 001.jpg
Imagem 002.jpg

Observe as afirmativas abaixo sobre a opinião do autor a respeito das "...máquinas de ler livros". (L. 66)

I - Só são úteis para quem não tem prazer em ler.
II - Criam mais dificuldades de acesso aos livros.
III - Sua entrada no mercado já era esperada.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q112344 | Informática , Árvores, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Um programador decidiu utilizar, em determinado sistema de análise estatística, uma árvore AVL como estrutura de dados. Considerando-se n a quantidade de elementos dessa árvore, o melhor algoritmo de pesquisa, com base em comparações, possui complexidade de tempo, no pior caso, igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q112563 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

No ambiente ASP.Net existe o conceito de code behind class que, para poder ter acesso aos objetos intrínsecos de ASP.NET, como Request e Response, precisa herdar de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q111459 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

A criptografia é um recurso que proporciona o emprego de assinaturas digitais em mensagens, utilizando, por exemplo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q112235 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Com a evolução das pesquisas na área de qualidade, ficou cada vez mais claro para os pesquisadores que este é um conceito complexo e multifacetado. Muitos autores desenvolveram modelos de qualidade baseados na ideia de descrever qualidade como um conjunto de características ou atributos, organizadas de forma hierárquica. Esse movimento também aconteceu na área de qualidade de software, resultando em múltiplos modelos. Um marco importante nessa discussão foi o estabelecimento de um modelo padrão de qualidade de software, representado na norma ISO/IEC 9126, que identificou seis características da qualidade de software, cada uma delas com um conjunto de subcaracterísticas. Com relação a esse padrão, a acurácia, ou seja, a capacidade de o produto de software prover com o grau de precisão necessário resultados ou efeitos corretos ou conforme acordados é uma subcaracterística de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q111784 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Considere que um programa orientado a objeto possui 5 classes: Máquina, Motor, MotorExplosão, MotorVapor e Gerador. MotorExplosão e MotorVapor são especializações de Motor. Motor e Gerador são especializações de Máquina. Todas as classes respondem a uma mensagem chamada "calcularPotencia", sem argumentos, que calcula e retorna um número real que indica potência do objeto, em watts, de acordo com os valores de alguns atributos, com um algoritmo diferente em cada classe. O exemplo acima caracteriza a capacidade de enviar a mesma mensagem para vários objetos e que cada objeto responda a essa mensagem de acordo com sua classe. Tal característica é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q113958 | Inglês, Interpretação de Textos, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Texto associado.

Imagem 004.jpg

Onno Husing states that

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q112080 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Um desenvolvedor resolveu adotar o Personal Software Process.Para isso, dentro do framework de planejamento, ele deve realizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q112304 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

O gerente de projeto, ao fazer o controle de qualidade de um projeto, utiliza o diagrama de fluxo de processo para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q113330 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Texto associado.

As informações presentes abaixo devem ser usadas para responder às questões de nos 50 a 52

2014_12_12_548b01d8f33ec.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Utilizando a linguagem proprietária do MS SQL Server 2008, como deve iniciar a declaração de um trigger chamado Teste1 que testa se uma linha inserida na Tabela Parentesco obedece à seguinte regra: que o PaiMae, indicado na Tabela Pessoa, é mais velho que o Filho Filha, também indicado na Tabela Pessoa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q111665 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Os dados contidos num vetor V unidimensional com n2 posições, n >2, são números inteiros e positivos tais que V[k] = k. Esses dados são transferidos, a partir de V[1], sequencialmente, para uma matriz M (nxn). A matriz é preenchida, linha por linha, de cima para baixo (de 1 a n). Cada linha é preenchida coluna por coluna, da esquerda para a direita (de 1 a n). Qual é o valor do conteúdo da célula M(p,q), conteúdo da p-ésima linha e da q-ésima coluna?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q111863 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

A cópia de tela a seguir mostra um projeto descrito no software Microsoft Project 2010.

2014_12_12_548b02232cf6b.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Para esse projeto ser completado em tempo mínimo, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q113954 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

No MS SQL Server Analysis Services, o espaço multidimensional de um cubo é definido por uma lista de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q113779 | Programação , Net, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Em uma reunião técnica sobre a construção de um sistema ASP.NET, um administrador de banco de dados recomendou que fosse utilizado Connection Pooling. Essa técnica é caracterizada por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.