Início

Questões de Concursos Analista de Informática

Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q644933 | Informática, OLAP, Analista de Informática, MPU, CESPE CEBRASPE

Acerca de data warehousing, data mining e OLAP (online analytical processing), julgue os itens que se seguem.

Em um sistema OLAP, as estratégias de desnormalização de tabelas e a redundância de dados são requerimentos para a otimização de consultas. A estratégia star schema relaciona uma tabela-fato a diversas tabelas-dimensões.

  1. ✂️
  2. ✂️

562Q629861 | Informática, Banco de Dados, Analista de Informática, APAC PE, COVEST UNEMAT

A operação de junção que satisfaz a necessidade de consultas nas quais as tuplas de duas tabelas são combinadas pelo casamento de linhas correspondentes, mas sem a perda de qualquer tupla por falta de valores casados é denominada de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

563Q631680 | Informática, Protocolo, Analista de Informática, JUCESC SC, FEPESE

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q642449 | Informática, CMMI e MPS BR, Analista de Informática, MPU, CESPE CEBRASPE

Julgue os itens a seguir, com base na comparação dos conceitos de maturidade propostos pelo COBIT, versão 4.1, e com o CMMI, versão 1.2.

Uma diferença entre os níveis de maturidade do COBIT e do CMMI é que o modelo do Software Engeneering Institute (SEI) é voltado para os processos de gerenciamento de TI, enquanto o modelo do IT Governance Institute (ITGI) é orientado para os princípios de engenharia de produtos de software.

  1. ✂️
  2. ✂️

565Q619483 | Informática, Windows, Analista de Informática, DPE PR

O Active Directory é peça-chave na infraestrutura das redes baseadas em servidores Windows desde a versão Windows 2000 Server. No Windows Server 2012, qual o nome da função no Active Directory que armazena informações sobre usuários, computadores e outros dispositivos existentes na rede, além de auxiliar os administradores a gerenciar com segurança essas informações, facilitando o compartilhamento de recursos e a colaboração entre usuários?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

566Q636405 | Informática, Armazenamento de Dados, Analista de Informática, DPE PR

A busca por diversas formas de proteger as informações contidas em seus dispositivos sob quaisquer circunstâncias levou as empresas a adotarem uma solução que utiliza vários discos rígidos em uma disposição específica denominada RAID (Redundant Array os Idependent Drives). Essa solução cria um subsistema de armazenamento composto por vários discos individuais, com finalidade de ganhar segurança e desempenho.

Sobre esse assunto, marque a alternativa correta com a descrição do nível da RAID responsável por realizar o que comumente chamamos de mirroring?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

567Q616749 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Os algoritmos de ordenação têm como função colocar os elementos de uma dada seqüência em uma certa ordem, a qual pode ser parcial ou total. Considerando-se os algoritmos de ordenação, é correto afirmar que o desempenho médio do algoritmo quick-sort é de ordem O(n log n), em que n representa o número de elementos a serem ordenados. Porém, no pior caso, o desempenho do quick-sort é semelhante ao desempenho do algoritmo de bolha (bublesort).

  1. ✂️
  2. ✂️

568Q639087 | Informática, Redes de computadores, Analista de Informática, APAC PE, COVEST UNEMAT

No que se refere à tecnologia PoE - Power over Ethernet (IEEE 802.3af), é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

569Q111218 | Informática, Analista de Informática, TCE RO, CESPE CEBRASPE

Em relação à implementação de banco de dados, julgue os itens subsecutivos.

O projeto físico é direcionado para um SGBD específico como, por exemplo, Oracle, Postgresql ou SQLServer. Decisões tomadas durante o projeto físico para melhorar o desempenho podem afetar a estrutura do esquema lógico.
  1. ✂️
  2. ✂️

570Q411596 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPE

Julgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração.

O exercício da discricionariedade tanto pode concretizar-se no momento em que o ato é praticado, quanto, posteriormente, no momento em que a administração decide por sua revogação.

  1. ✂️
  2. ✂️

571Q626399 | Informática, Arquitetura de redes, Analista de Informática, MPU, CESPE CEBRASPE

Quanto às topologias das redes de comunicação, julgue os itens que se seguem.

A hierarquia de atribuição de nomes de domínios na Internet é dependente da topologia física das redes que constituem a Web.

  1. ✂️
  2. ✂️

572Q619047 | Informática, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada.

  1. ✂️
  2. ✂️

573Q631640 | Informática, Normalização, Analista de Informática, APAC PE, COVEST UNEMAT

Seja a definição: “Um esquema de relação R está na __________ se todo atributo não primário A de R possuir dependência total de cada chave de R”. A alternativa que preenche corretamente essa definição é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

574Q645525 | Informática, Arquitetura de Computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Com relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem.

Na transmissão de dados utilizando a tecnologia DSSS (directsequence spread spectrum), a recuperação de dados usa técnicas estatísticas sobre os bit-code redundantes gerados.

  1. ✂️
  2. ✂️

575Q112806 | Informática, Analista de Informática, PRODESP, ZAMBINI

UML é o resultado da combinação (unificação) de três métodos. Quais são eles?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

576Q630956 | Informática, Engenharia de Software, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPE

Com referência à engenharia e gestão de requisitos de software, julgue os próximos itens.

A gerência de requisitos deve manter a matriz de rastreabilidade atualizada para, caso o cliente solicite uma mudança, o item de configuração correspondente seja implementado.

  1. ✂️
  2. ✂️

577Q619721 | Informática, Parametros, Analista de Informática, MPU, CESPE CEBRASPE

Acerca de interoperabilidade de sistemas, web services e arquitetura e-Ping, julgue os próximos itens.

Na arquitetura e-Ping, os sistemas devem possuir logs para permitir auditorias e provas materiais. Nesse caso, é imprescindível a adoção de um sistema de sincronismo de tempo centralizado, bem como devem-se utilizar mecanismos que garantam a autenticidade dos registros armazenados, se possível com assinatura digital.

  1. ✂️
  2. ✂️

578Q638701 | Informática, Engenharia de Software, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPE

Acerca de componentes de softwares, julgue os itens seguintes.

Considerando o desenvolvimento de uma solução de software seguindo sequencialmente as fases de iniciação, elaboração, construção e transição, é possível criar os componentes na fase de iniciação, embora, sob o ponto de vista da arquitetura, esses componentes sejam criados na fase de elaboração e os demais na fase de construção, sendo atualizados durante a fase de transição à medida que defeitos são localizados e corrigidos.

  1. ✂️
  2. ✂️

579Q625761 | Informática, Analista de Informática, MPU, CESPE CEBRASPE

Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005.

O termo integridade no escopo da referida norma diz respeito à salvaguarda da exatidão e integridade das informações e métodos de processamento utilizados para a manipulação da informação.

  1. ✂️
  2. ✂️

580Q640159 | Informática, Criptografia, Analista de Informática, MPU, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens seguintes.

Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.