Início

Questões de Concursos Analista de Informática

Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q640198 | Informática, Normalização, Analista de Informática, MPU, CESPE CEBRASPE

Julgue os itens subsequentes a respeito de técnicas de normalização.

Uma relação está na segunda forma normal (2FN) se e somente se estiver na 1FN e qualquer atributo da chave for dependente funcional (DF) completo em relação a cada chave, tal que não há atributo fora da chave que seja DF parcial em relação a cada chave.

  1. ✂️
  2. ✂️

662Q113881 | Informática, Analista de Informática, PRODESP, ZAMBINI

Ainda no contexto do desenvolvimento do plano de negócio, as perguntas a seguir se encaixam em qual etapa do desenvolvimento?
– Existe sazonalidade?
– Quantas empresas atuam no segmento?
– Qual a importância técnica e econômica do setor no qual o projeto do produto está inserido para a economia do país?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

663Q643290 | Informática, PMBOK, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca de gerência de projetos, julgue os seguintes itens.

No PMI-PMBOK, o plano de gerenciamento do escopo resulta do processo de planejamento do escopo da área de gerenciamento do escopo do projeto. Esse plano descreve como gerenciar as alterações do escopo, como integrar as mudanças ao projeto. Esse plano permite informar quem pode solicitar alterações no escopo, como o pedido deve ser feito, e quem avalia as alterações e as autoriza.

  1. ✂️
  2. ✂️

664Q111397 | Informática, Segurança da Informação, Analista de Informática, PRODESP, ZAMBINI

Dentro do conceito de rede DMZ, podemos dizer que uma regra de segurança aplicada, incorretamente, será:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q113495 | Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPE

Com referência à engenharia e gestão de requisitos de software, julgue os próximos itens.

A rastreabilidade bidirecional deve ocorrer tanto de forma horizontal quanto vertical. A horizontal estabelece a dependência de um requisito-fonte até o nível de decomposição mais baixo do produto, enquanto a rastreabilidade vertical estabelece a dependência dos requisitos entre si.
  1. ✂️
  2. ✂️

666Q627088 | Informática, Modelo de Entidade Relacionamento, Analista de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPE

Acerca dos modelos com entidades e relacionamentos (MER), julgue os seguintes itens.

Uma entidade pode participar de mais de um relacionamento desde que os relacionamentos sejam todos do mesmo grau. O grau de um relacionamento é o número de entidades associadas por meio do relacionamento. Em um relacionamento binário, tem-se grau dois. Em um relacionamento ternário, tem-se grau três. Os relacionamentos ternários não podem ter atributos.

  1. ✂️
  2. ✂️

667Q636324 | Informática, Engenharia de Software, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca da engenharia de software e dos ciclos de vida, julgue os seguintes itens.

No desenvolvimento iterativo, em cada iteração, tipicamente inicia-se com um subconjunto dos requisitos e desenvolve-se um produto intermediário, que é um subconjunto do produto final. Ao longo das iterações, o projeto e os requisitos podem ser modificados de acordo com as necessidades. O projeto pode ser melhorado na medida em que os requisitos são mais bem entendidos.

  1. ✂️
  2. ✂️

668Q634295 | Informática, Redes de computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.

Para a configuração de uma rede local virtual, é necessário realizar modificações no cabeamento da rede física que irá suportar a rede virtual, especialmente com a finalidade de propiciar segurança à comunicação.

  1. ✂️
  2. ✂️

670Q111672 | Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

Os riscos devem ser avaliados antes, durante e após implantações e revisões de políticas de segurança da informação.
  1. ✂️
  2. ✂️

671Q640623 | Informática, COBIT, Analista de Informática, JUCESC SC, FEPESE

O processo do COBIT v.4.1 no qual estratégias de mitigação de risco são adotadas para minimizar riscos residuais a níveis aceitáveis e na qual o framework documenta os níveis de risco aceitos pela organização é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

672Q639670 | Informática, Transmissão de Informação, Analista de Informática, MPU, CESPE CEBRASPE

Com relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue os itens de 124 a 128.

Os atuais modelos de roteadores utilizados em redes domésticas podem agregar diversas funcionalidades em um só equipamento, como, por exemplo, modem ADSL, roteador, switch e ponto de acesso.

  1. ✂️
  2. ✂️

673Q617464 | Informática, Banco de Dados, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Ao se utilizar uma tabela hash (hash table), é importante a escolha da função de hash. Dependendo da escolha dessa função, haverá colisões, o que pode reduzir o desempenho do algoritmo. Quando a função de hash é eficiente, o tempo de busca é de ordem O(n), e, no pior caso, O(n2), em que n representa a quantidade de elementos na tabela hash.

  1. ✂️
  2. ✂️

674Q626682 | Informática, UML, Analista de Informática, JUCESC SC, FEPESE

Os mecanismos de extensibilidade UML que possibilitam estender o vocabulário UML de modo a permitir a criação de novos elementos de modelagem; e estender a semântica da modelagem, de modo a criar novas regras ou modificar regras existentes, são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

675Q408163 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração.

Por meio do poder regulamentar, a administração pública poderá complementar e alterar a lei a fim de permitir a sua efetiva aplicação.

  1. ✂️
  2. ✂️

676Q630887 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPE

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras para aplicações, como, por exemplo, uso de correio eletrônico, acesso interativo e transferência de arquivos.

  1. ✂️
  2. ✂️

677Q621210 | Informática, Software, Analista de Informática, MPU, CESPE CEBRASPE

Quanto às linguagens e tecnologias de programação, julgue os itens subsequentes.

Na arquitetura do Eclipse, versão 3.1, o workbench é responsável por administrar os recursos do usuário que são organizados em um ou mais projetos.

  1. ✂️
  2. ✂️

679Q637868 | Informática, Data Warehouse, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de data warehouse (DW) e data mining (DM), julgue os próximos itens.

As funções especiais ROLAP (OLAP relacional) e MOLAP (OLAP multidimensional), as extensões SQL e os métodos de junção (join) são ferramentas que podem ser utilizadas para aumentar a eficiência das consultas em bases de dados multidimensionais.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.