Início

Questões de Concursos Analista de Informática

Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q632297 | Informática, Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.

  1. ✂️
  2. ✂️

762Q632874 | Informática, Arquitetura de redes, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a meios de transmissão de dados.

Na simbologia usada na definição de um cabo coaxial, o índice RG (radio government) representa um conjunto de especificações físicas, que indica a aplicação adequada para o cabo.

  1. ✂️
  2. ✂️

763Q637009 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação à engenharia de software, julgue os itens seguintes.

A abordagem iterativa e a incremental compõem o desenvolvimento em fases. Na primeira, o sistema é dividido em subsistemas por funcionalidades, adicionando-se mais funcionalidades a cada versão; na segunda, o sistema é entregue completo e muda a funcionalidade a cada nova versão.

  1. ✂️
  2. ✂️

764Q410966 | Direito Administrativo, Atos Administrativos, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração.

Existem atos administrativos produzidos por agentes de entidades que não integram a estrutura da administração pública, mas que nem por isso deixam de qualificar-se como tais, como no caso de certos atos praticados por concessionários e permissionários de serviços públicos, quando regidos pelo direito público.

  1. ✂️
  2. ✂️

765Q617619 | Informática, Transmissão de Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo com o protocolo 802.1Q.

  1. ✂️
  2. ✂️

766Q630846 | Informática, Modelagem conceitual, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca da administração de bancos de dados, julgue os seguintes itens.

No MS SQL Server, para acessar um servidor, um usuário informa um login ID. A um login ID é associado um user ID que identifica a conta do usuário e define as permissões para acesso aos bancos de dados. Um user ID identifica a mesma conta em todos os bancos de dados. Não pode haver contas específicas aos bancos de dados nem diferentes contas com um mesmo user ID.

  1. ✂️
  2. ✂️

767Q628831 | Informática, Arquitetura de redes, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

O desempenho de um sistema de comunicação de dados depende, entre outros, dos seguintes fatores: entrega dos dados ao destinatário correto, precisão na recuperação dos dados, sincronização e jitter. A esse respeito, julgue os itens que se seguem.

Na comunicação de dados por meio de comutação de circuitos, há a formação de uma conexão dedicada entre quaisquer dois pontos da rede que se estão comunicando.

  1. ✂️
  2. ✂️

768Q637552 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Julgue os seguintes itens a respeito de qualidade de software.

Na análise por pontos de função (APF), as funções podem ser do tipo transação e do tipo dados. Nas funções do tipo transação, são manipulados os arquivos de interface externa (AIE) bem como os arquivos lógicos internos (ALI).

  1. ✂️
  2. ✂️

769Q621958 | Informática, Filosofia do SGBD, Analista de Informática, MPU, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens seguintes.

Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados.

  1. ✂️
  2. ✂️

770Q618889 | Informática, Modelagem conceitual, Analista de Informática, MPU, CESPE CEBRASPE

Em relação aos aspectos de segurança de SGBDs, julgue os itens a seguir.

Considerando um modelo relacional de banco de dados, o axioma de segurança a seguir está corretamente apresentado: se o usuário i não tiver acesso SELECT à combinação de atributo A, então ele também não tem acesso UPDATE ao A.

  1. ✂️
  2. ✂️

771Q616618 | Informática, Linguagens, Analista de Informática, PRODEST ES, CESPE CEBRASPE

No que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens.

O J2EE permite a utilização de tags customizadas (custom tag).

  1. ✂️
  2. ✂️

772Q640974 | Informática, Data Warehouse, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de data warehouse (DW) e data mining (DM), julgue os próximos itens.

A tecnologia DM, que, atualmente, está totalmente integrada aos SGBD, permite a descoberta de informações, por meio de padrões ou regras existentes em banco de dados de grande volume, quando não se conhece o esquema do banco de dados.

  1. ✂️
  2. ✂️

773Q641097 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPE

A respeito de teste de software, julgue os itens subsecutivos.

Os testes de software buscam garantir que as funcionalidades definidas para atender as necessidades do cliente foram implementadas. Portanto, só podem ser realizadas ao término da construção de um software.

  1. ✂️
  2. ✂️

774Q625743 | Informática, Engenharia de Software, Analista de Informática, APAC PE, COVEST UNEMAT

Sobre os padrões de projetos utilizados na arquitetura MVC (Modelo Visão Controle), é correto afirmar que os padrões Composite, Observer e Strategy são utilizados, respectivamente, nas camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

775Q632161 | Informática, Filosofia do SGBD, Analista de Informática, TCE RO, CESPE CEBRASPE

Em relação à implementação de banco de dados, julgue os itens subsecutivos.

Um SGBD garante que haja repetição de informação para que seja possível aplicar as regras de normalização.

  1. ✂️
  2. ✂️

776Q628643 | Informática, Transmissão de Informação, Analista de Informática, MPU, CESPE CEBRASPE

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados.

  1. ✂️
  2. ✂️

777Q638391 | Informática, Programação Orientada a Objetos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca da adequação entre orientação a objetos e modelo relacional, julgue os itens subseqüentes.

Classes organizadas em hierarquias podem ser armazenadas em bancos de dados relacionais. Supondo que as classes ContaEspecial e ContaCorrente herdem da classe Conta, uma forma de se mapear essas classes para um banco de dados relacional é criar uma tabela para cada uma dessas classes. Uma outra opção seria criar uma única tabela com os atributos das três classes.

  1. ✂️
  2. ✂️

778Q626649 | Informática, Backup, Analista de Informática, PRODEST ES, CESPE CEBRASPE

No que se refere a recuperação, otimização e distribuição dos bancos de dados, julgue os itens a seguir.

No MS SQL Server, há diferentes modelos para a recuperação no caso de falhas. No modelo simplificado, o banco de dados pode ser recuperado para o estado no qual se encontrava quando da última cópia de segurança (backup). As modificações desde o último backup são perdidas. Esse modelo pode usar backups integrais e diferenciais.

  1. ✂️
  2. ✂️

779Q618206 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Um processo de desenvolvimento de software contém a descrição de uma abordagem para a construção de sofware. A UML (unified modeling language) é uma linguagem visual para especificar, documentar e construir os artefatos de sistemas orientados a objetos. Quanto ao ambiente de desenvolvimento de sistemas orientados a objetos, julgue os itens a seguir.

O processo unificado (PU) é um processo iterativo para a análise de projetos orientados a objetos, no qual o trabalho e as iterações são organizados em três fases principais: concepção, elaboração e construção.

  1. ✂️
  2. ✂️

780Q619145 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Acerca de engenharia de requisitos, julgue os itens subsequentes.

Na validação de requisitos — parte integrante da especificação desses requisitos —, é correto o uso de diagramas da UML, tais como diagrama de classes, de casos de uso e de interação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.