Início

Questões de Concursos Analista de Informática

Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


264Q810094 | Legislação Federal, Lei n 8429 1992 Lei de Improbidade Administrativa, Analista de Informática, MPU, CESPE CEBRASPE

Com relação ao processo administrativo (Lei n.º 9.784/1999) e à Lei n.º 8.429/1992, julgue os próximos itens.

As disposições da Lei n.º 8.429/1992 são aplicáveis, no que couber, àquele que, mesmo não sendo agente público, induza ou concorra para a prática de ato de improbidade ou dele se beneficie sob qualquer forma direta ou indireta.

  1. ✂️
  2. ✂️

266Q113201 | Direito Administrativo, Responsabilidades do servidor, Analista de Informática, TCE RO, CESPE CEBRASPE

Em relação ao controle e à responsabilidade civil da administração, julgue os itens subsequentes.

Uma infração administrativa de impontualidade de um servidor causa a sua responsabilidade administrativa e também acarreta sua responsabilidade penal.
  1. ✂️
  2. ✂️

267Q113994 | Gerência de Projetos, Gerência de Projetos, Analista de Informática, TCE RO, CESPE CEBRASPE

A respeito de projetos, julgue os itens que se seguem, considerando a quarta edição do PMBOK.

O grupo de processos de execução é o responsável pelos resultados das medições do controle de qualidade e por auditar os requisitos de qualidade.
  1. ✂️
  2. ✂️

268Q113627 | Raciocínio Lógico, Raciocínio lógico matemático, Analista de Informática, PRODESP, ZAMBINI

No concurso da PRODESP observamos as seguintes posições dos candidatos A, B, C, D, E, F e G:
– O candidato A foi melhor classificado que o candidato B.
– O candidato C foi melhor classificado que o candidato D;
– Os candidatos E e C ocuparam classificações pares, mas o candidato A ficou com classificação ímpar;
– O candidato F ficou classificado tantos lugares à frente do candidato C como o candidato A atrás do candidato D.
Qual a classificação do candidato G, sabendo que todos ocuparam as sete primeiras classificações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q112920 | Direito Constitucional, Conselho Nacional de Justiça, Analista de Informática, TCE RO, CESPE CEBRASPE

No que concerne à atuação dos poderes da República, julgue os itens subsequentes.

O Conselho Nacional de Justiça não pode apreciar de ofício a legalidade de ato administrativo praticado por membro do Poder Judiciário, mas, uma vez provocado, pode desconstituí-lo ou revê-lo, sem prejuízo da competência do Tribunal de Contas da União (TCU).
  1. ✂️
  2. ✂️

270Q112737 | Português, Morfologia, Analista de Informática, TCE RO, CESPE CEBRASPE

Texto associado.
Com base nas ideias e nos aspectos linguísticos do texto acima, julgue os próximos itens.

Sem prejuízo para o sentido original do texto, o vocábulo “Para” (l.8) poderia ser corretamente substituído por Caso, se o trecho “usá-lo” fosse, por sua vez, substituído por o usasse.
  1. ✂️
  2. ✂️

271Q111249 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLAN

Qual a função do parâmetro -W no comando tar?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q646107 | Informática, Política de Segurança, Analista de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um modelo de segurança da informação fundamentado no conceito de transações atômicas está mais apropriadamente tratando do aspecto de confidencialidade que do aspecto de integridade.

  1. ✂️
  2. ✂️

273Q111609 | Informática, Padrões de projeto, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito das características do Ajax, julgue os itens que se
seguem.

Os padrões Facade e Adapter são úteis para fornecer uma camada de isolamento em relação às incompatibilidades entre múltiplos navegadores.

  1. ✂️
  2. ✂️

274Q113178 | Segurança da Informação, Conceitos Básicos, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo
  1. ✂️
  2. ✂️

275Q112009 | Governança de TI, MPSBR, Analista de Informática, TCE RO, CESPE CEBRASPE

Acerca do MPS.BR, julgue os itens subsequentes..

O processo de gerenciamento de riscos é contemplado, no MPS.BR, a partir do nível F, conhecido como nível gerenciado
  1. ✂️
  2. ✂️

276Q625305 | Informática, Banco de Dados, Analista de Informática, APAC PE, COVEST UNEMAT

Índices de tabelas de banco de dados são estruturas de acesso auxiliares utilizadas para aumentar a velocidade de recuperação dos registros. O índice especificado sobre um campo-chave de classificação de um arquivo ordenado de registros é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

277Q112067 | Programação, JAVA JSF, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito da tecnologia JSF (JavaServer Faces), julgue os próximos itens.

Uma aplicação web deve prover mecanismos de validação de dados. O JSF fornece vários validadores de dados padrões que podem ser utilizados no lado do cliente (client-side).

  1. ✂️
  2. ✂️

279Q632325 | Informática, Programação, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

O algoritmo do caminho mínimo (CM), desenvolvido por E. W. Dijkstra, é um dos algoritmos que solucionam o problema do caminho mais curto (mínimo) para um grafo dirigido com arestas de peso positivo e negativo.

  1. ✂️
  2. ✂️

280Q112416 | Sistemas Operacionais , Linux, Analista de Informática, SDS SC, CONSULPLAN

Que parâmetro devemos passar na execução do comando no Linux rm remover arquivos protegidos contra escrita sem pedir confirmação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.