Início

Questões de Concursos Analista de Informática

Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q113660 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos.

  1. ✂️
  2. ✂️

42Q112324 | Informática, Banco de Dados, Analista de Informática, PRODESP, ZAMBINI

Assinale a alternativa que cita, apenas, funções de agregação utilizadas dentro de uma cláusula SELECT do SQL.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q113680 | Informática, Banco de Dados, Analista de Informática, PRODESP, ZAMBINI

Ainda com base nos conceitos de bancos de dados, assinale a alternativa que cita incorretamente uma característica da chave primária.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q112410 | Matemática, Operações aritméticas, Analista de Informática, SDS SC, CONSULPLAN

Ao final de um campeonato de futebol foram premiados os jogadores que marcaram doze, treze ou quatorze gols cada um, durante todo o campeonato. Sabendo-se que o total de gols marcados por eles é 115 e que somente cinco atletas marcaram mais de doze gols cada um, então o número de atletas premiados é de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q112750 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Controle é, segundo essa norma, qualquer sistema de processamento da informação, serviço ou infraestrutura, ou as instalações físicas que os abriguem.

  1. ✂️
  2. ✂️

46Q113755 | Informática, Segurança da Informação, Analista de Informática, PRODESP, ZAMBINI

O problema da segurança da informação digital é um desafio relevante nas sociedades atuais, devido ao crescente uso da Tecnologia da Informação (TI), pois cada vez mais a informação digital é um "patrimônio" para as organizações. De um lado, constata–se que a TI vem auxiliando a realização automatizada das diversas atividades associadas aos negócios ou campos de atuação das organizações. Por outro lado, estas crescentes automatizações (dos processos organizacionais) podem permitir a ocorrência de riscos de ataques ao ambiente computacional das organizações, permitindo, por exemplo, a revelação e/ou modificação não autorizada de informações digitais, bem como possibilitando algum tipo de fraude. Por esta razão, é imperioso o uso de controles, ou seja, medidas de segurança da informação de caráter técnico, organizacional ou humano para diminuir tais problemas, principalmente em sistemas críticos como os existentes em sistemas criptográficos. De acordo com pesquisa de segurança da informação, realizada nos Estados Unidos, "ameaças como vírus, acesso não autorizado, furto de notebook e roubo de informação proprietária das organizações são responsáveis por mais de 70 % das perdas financeiras das empresas" [Gordon et al. (2006)]. Com base nos conceitos, metodologias e objetivos da auditoria, julgue corretamente as afirmativas como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente.
I – Na auditoria, com o registro muito grande de eventos, haverá problemas de espaço para tanta informação, lentidão do sistema e acúmulo demasiado de informações.
Registrando pouco, corre–se o risco de não identificar justamente aquela ação que permitiria desvendar o problema.
II – Quando o objetivo da auditoria é a detecção de invasões do sistema, a melhoria do sistema ou mesmo a prevenção pela detecção de tentativas de quebra de segurança, é imprescindível que a trilha de auditoria seja periodicamente revista
III – Nem todo usuário deve ser responsabilizado por seus atos.
IV – No dimensionamento da trilha de auditoria, deve–se sempre trabalhar com valores folgados, a fim de evitar ao máximo de se atingir a situação limite. O administrador deve ser avisado o mais rápido possível da proximidade de exaustão da trilha.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q113407 | Raciocínio Lógico, Associações, Analista de Informática, SPTrans, VUNESP

Alzira, Beatriz, César e Dinah têm 14, 15, 17 e 19 anos de idade, não necessariamente nessa ordem. Sabe-se que César é mais velho que Alzira. A diferença entre as idades de Dinah e Beatriz, não necessariamente nessa ordem, é de 1 ano. Nas condições dadas, a idade de Alzira, em anos, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q111907 | Informática, Protocolos, Analista de Informática, PRODESP, ZAMBINI

No modelo de referência TCP/IP os protocolos de níveis mais altos (Telnet, FTP, SMTP) estão alocados na camada da pilha mais próxima do usuário. Essa camada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q112318 | Informática, Banco de Dados, Analista de Informática, PRODESP, ZAMBINI

Texto associado.

Com base na figura 1 a seguir, responda as questões de 2 a 4.
2014_10_08_54353201b0e43.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Ainda com base na figura 1, analise a query a seguir e assinale a alternativa que traz, corretamente, o resultado da consulta.

SELECT SUM(idade)
FROM FUNCIONÁRIOS;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q111378 | Informática, Banco de Dados, Analista de Informática, PRODESP, ZAMBINI

Texto associado.

Texto para as questões 15 e 16

Na versão gratuita do SQL Server 2005 não é instalado a ferramenta responsável por toda a automatização de rotinas (jobs) do banco de dados, tais como backup, reorganização de índices, shrink dos arquivos do banco de dados.

Qual das alternativas abaixo cita um software que não é um sistema de schedulagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q112568 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual. Essa norma garante, em seu escopo, todas as ações de segurança necessárias para qualquer ambiente computacional.

  1. ✂️
  2. ✂️

52Q113567 | Raciocínio Lógico, Negação de proposição, Analista de Informática, PRODESP, ZAMBINI

Texto associado.

2014_10_09_5436bcbd9d13f.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

A negação da sentença "Todo dia ela faz tudo sempre igual" é do ponto de vista lógico equivalente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q112675 | Informática, Backup, Analista de Informática, PRODESP, ZAMBINI

Texto associado.

Com base na política de backup a seguir, responda às questões 10 e 11.
2014_10_08_54353259086aa.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Na hipótese de perda de todos os dados na sextafeira, qual será o procedimento de restauração para recuperação correta dos dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q113171 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenciamento sejam implementados, estão presentes no capítulo da norma que se refere ao controle de acessos.

  1. ✂️
  2. ✂️

55Q113876 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente com a cultura organizacional, comprometimento de todos os níveis gerenciais, entendimento dos requisitos de segurança e divulgação da segurança.

  1. ✂️
  2. ✂️

56Q111901 | Redes de Computadores, MPLS, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca de interoperabilidade de sistemas, web services e arquitetura
e-Ping, julgue os próximos itens.

Na especificação dos padrões de interoperabilidade, o e-Ping adota o princípio de que tráfego de rede nunca pode ser otimizado pelo uso do MPLS (multiprotocol label switching), pois, para ser otimizado, são requeridas pelo menos quatro classes de serviço, o que é inviável de se obter com o MPLS.

  1. ✂️
  2. ✂️

57Q111182 | Engenharia de Software, XP, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às metodologias ágeis de desenvolvimento, julgue os itens subsequentes.

No método XP (eXtreming programming), os sistemas são concebidos a partir de uma metáfora e descritos em estórias do usuário. Esse método busca facilitar a comunicação com o cliente, entendendo a realidade deste e guiando o desenvolvimento com o uso de estória simples.
  1. ✂️
  2. ✂️

58Q112333 | Programação , PHP, Analista de Informática, SDS SC, CONSULPLAN

Qual a sintaxe correta no PHP para acessar o conteúdo de valores de um form com method=get?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q625923 | Informática, Oracle, Analista de Informática, MPU, CESPE CEBRASPE

Acerca de SGBD Oracle, Postgres e MySQL, julgue os próximos itens.

Um segmento Oracle é composto por um número de extends, os quais pertencem a um espaço de tabela. Os possíveis tipos de segmentos Oracle são: data, index e temporary.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.