Início Questões de Concursos Analista de Informática Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 761Q632297 | Informática, Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 762Q632874 | Informática, Arquitetura de redes, Analista de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os itens subsequentes, relativos a meios de transmissão de dados. Na simbologia usada na definição de um cabo coaxial, o índice RG (radio government) representa um conjunto de especificações físicas, que indica a aplicação adequada para o cabo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 763Q637009 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPECom relação à engenharia de software, julgue os itens seguintes. A abordagem iterativa e a incremental compõem o desenvolvimento em fases. Na primeira, o sistema é dividido em subsistemas por funcionalidades, adicionando-se mais funcionalidades a cada versão; na segunda, o sistema é entregue completo e muda a funcionalidade a cada nova versão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 764Q410966 | Direito Administrativo, Atos Administrativos, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração. Existem atos administrativos produzidos por agentes de entidades que não integram a estrutura da administração pública, mas que nem por isso deixam de qualificar-se como tais, como no caso de certos atos praticados por concessionários e permissionários de serviços públicos, quando regidos pelo direito público. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 765Q617619 | Informática, Transmissão de Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo com o protocolo 802.1Q. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 766Q630846 | Informática, Modelagem conceitual, Analista de Informática, PRODEST ES, CESPE CEBRASPEAcerca da administração de bancos de dados, julgue os seguintes itens. No MS SQL Server, para acessar um servidor, um usuário informa um login ID. A um login ID é associado um user ID que identifica a conta do usuário e define as permissões para acesso aos bancos de dados. Um user ID identifica a mesma conta em todos os bancos de dados. Não pode haver contas específicas aos bancos de dados nem diferentes contas com um mesmo user ID. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 767Q628831 | Informática, Arquitetura de redes, Analista de Informática, Ministério Público da União, CESPE CEBRASPEO desempenho de um sistema de comunicação de dados depende, entre outros, dos seguintes fatores: entrega dos dados ao destinatário correto, precisão na recuperação dos dados, sincronização e jitter. A esse respeito, julgue os itens que se seguem. Na comunicação de dados por meio de comutação de circuitos, há a formação de uma conexão dedicada entre quaisquer dois pontos da rede que se estão comunicando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 768Q637552 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os seguintes itens a respeito de qualidade de software. Na análise por pontos de função (APF), as funções podem ser do tipo transação e do tipo dados. Nas funções do tipo transação, são manipulados os arquivos de interface externa (AIE) bem como os arquivos lógicos internos (ALI). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 769Q621958 | Informática, Filosofia do SGBD, Analista de Informática, MPU, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 770Q618889 | Informática, Modelagem conceitual, Analista de Informática, MPU, CESPE CEBRASPEEm relação aos aspectos de segurança de SGBDs, julgue os itens a seguir. Considerando um modelo relacional de banco de dados, o axioma de segurança a seguir está corretamente apresentado: se o usuário i não tiver acesso SELECT à combinação de atributo A, então ele também não tem acesso UPDATE ao A. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 771Q616618 | Informática, Linguagens, Analista de Informática, PRODEST ES, CESPE CEBRASPENo que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens. O J2EE permite a utilização de tags customizadas (custom tag). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 772Q640974 | Informática, Data Warehouse, Analista de Informática, MPU, CESPE CEBRASPEA respeito de data warehouse (DW) e data mining (DM), julgue os próximos itens. A tecnologia DM, que, atualmente, está totalmente integrada aos SGBD, permite a descoberta de informações, por meio de padrões ou regras existentes em banco de dados de grande volume, quando não se conhece o esquema do banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 773Q641097 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPEA respeito de teste de software, julgue os itens subsecutivos. Os testes de software buscam garantir que as funcionalidades definidas para atender as necessidades do cliente foram implementadas. Portanto, só podem ser realizadas ao término da construção de um software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 774Q625743 | Informática, Engenharia de Software, Analista de Informática, APAC PE, COVEST UNEMATSobre os padrões de projetos utilizados na arquitetura MVC (Modelo Visão Controle), é correto afirmar que os padrões Composite, Observer e Strategy são utilizados, respectivamente, nas camadas: ✂️ a) modelo, visão e controle. ✂️ b) visão, controle e modelo. ✂️ c) visão, modelo e controle. ✂️ d) modelo, controle e visão. ✂️ e) controle, visão e modelo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 775Q632161 | Informática, Filosofia do SGBD, Analista de Informática, TCE RO, CESPE CEBRASPEEm relação à implementação de banco de dados, julgue os itens subsecutivos. Um SGBD garante que haja repetição de informação para que seja possível aplicar as regras de normalização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 776Q628643 | Informática, Transmissão de Informação, Analista de Informática, MPU, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 777Q638391 | Informática, Programação Orientada a Objetos, Analista de Informática, PRODEST ES, CESPE CEBRASPEAcerca da adequação entre orientação a objetos e modelo relacional, julgue os itens subseqüentes. Classes organizadas em hierarquias podem ser armazenadas em bancos de dados relacionais. Supondo que as classes ContaEspecial e ContaCorrente herdem da classe Conta, uma forma de se mapear essas classes para um banco de dados relacional é criar uma tabela para cada uma dessas classes. Uma outra opção seria criar uma única tabela com os atributos das três classes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 778Q626649 | Informática, Backup, Analista de Informática, PRODEST ES, CESPE CEBRASPENo que se refere a recuperação, otimização e distribuição dos bancos de dados, julgue os itens a seguir. No MS SQL Server, há diferentes modelos para a recuperação no caso de falhas. No modelo simplificado, o banco de dados pode ser recuperado para o estado no qual se encontrava quando da última cópia de segurança (backup). As modificações desde o último backup são perdidas. Esse modelo pode usar backups integrais e diferenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 779Q618206 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPEUm processo de desenvolvimento de software contém a descrição de uma abordagem para a construção de sofware. A UML (unified modeling language) é uma linguagem visual para especificar, documentar e construir os artefatos de sistemas orientados a objetos. Quanto ao ambiente de desenvolvimento de sistemas orientados a objetos, julgue os itens a seguir. O processo unificado (PU) é um processo iterativo para a análise de projetos orientados a objetos, no qual o trabalho e as iterações são organizados em três fases principais: concepção, elaboração e construção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 780Q619145 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPEAcerca de engenharia de requisitos, julgue os itens subsequentes. Na validação de requisitos — parte integrante da especificação desses requisitos —, é correto o uso de diagramas da UML, tais como diagrama de classes, de casos de uso e de interação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
761Q632297 | Informática, Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
762Q632874 | Informática, Arquitetura de redes, Analista de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os itens subsequentes, relativos a meios de transmissão de dados. Na simbologia usada na definição de um cabo coaxial, o índice RG (radio government) representa um conjunto de especificações físicas, que indica a aplicação adequada para o cabo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
763Q637009 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPECom relação à engenharia de software, julgue os itens seguintes. A abordagem iterativa e a incremental compõem o desenvolvimento em fases. Na primeira, o sistema é dividido em subsistemas por funcionalidades, adicionando-se mais funcionalidades a cada versão; na segunda, o sistema é entregue completo e muda a funcionalidade a cada nova versão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
764Q410966 | Direito Administrativo, Atos Administrativos, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração. Existem atos administrativos produzidos por agentes de entidades que não integram a estrutura da administração pública, mas que nem por isso deixam de qualificar-se como tais, como no caso de certos atos praticados por concessionários e permissionários de serviços públicos, quando regidos pelo direito público. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
765Q617619 | Informática, Transmissão de Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo com o protocolo 802.1Q. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
766Q630846 | Informática, Modelagem conceitual, Analista de Informática, PRODEST ES, CESPE CEBRASPEAcerca da administração de bancos de dados, julgue os seguintes itens. No MS SQL Server, para acessar um servidor, um usuário informa um login ID. A um login ID é associado um user ID que identifica a conta do usuário e define as permissões para acesso aos bancos de dados. Um user ID identifica a mesma conta em todos os bancos de dados. Não pode haver contas específicas aos bancos de dados nem diferentes contas com um mesmo user ID. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
767Q628831 | Informática, Arquitetura de redes, Analista de Informática, Ministério Público da União, CESPE CEBRASPEO desempenho de um sistema de comunicação de dados depende, entre outros, dos seguintes fatores: entrega dos dados ao destinatário correto, precisão na recuperação dos dados, sincronização e jitter. A esse respeito, julgue os itens que se seguem. Na comunicação de dados por meio de comutação de circuitos, há a formação de uma conexão dedicada entre quaisquer dois pontos da rede que se estão comunicando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
768Q637552 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os seguintes itens a respeito de qualidade de software. Na análise por pontos de função (APF), as funções podem ser do tipo transação e do tipo dados. Nas funções do tipo transação, são manipulados os arquivos de interface externa (AIE) bem como os arquivos lógicos internos (ALI). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
769Q621958 | Informática, Filosofia do SGBD, Analista de Informática, MPU, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
770Q618889 | Informática, Modelagem conceitual, Analista de Informática, MPU, CESPE CEBRASPEEm relação aos aspectos de segurança de SGBDs, julgue os itens a seguir. Considerando um modelo relacional de banco de dados, o axioma de segurança a seguir está corretamente apresentado: se o usuário i não tiver acesso SELECT à combinação de atributo A, então ele também não tem acesso UPDATE ao A. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
771Q616618 | Informática, Linguagens, Analista de Informática, PRODEST ES, CESPE CEBRASPENo que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens. O J2EE permite a utilização de tags customizadas (custom tag). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
772Q640974 | Informática, Data Warehouse, Analista de Informática, MPU, CESPE CEBRASPEA respeito de data warehouse (DW) e data mining (DM), julgue os próximos itens. A tecnologia DM, que, atualmente, está totalmente integrada aos SGBD, permite a descoberta de informações, por meio de padrões ou regras existentes em banco de dados de grande volume, quando não se conhece o esquema do banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
773Q641097 | Informática, Engenharia de Software, Analista de Informática, TCE RO, CESPE CEBRASPEA respeito de teste de software, julgue os itens subsecutivos. Os testes de software buscam garantir que as funcionalidades definidas para atender as necessidades do cliente foram implementadas. Portanto, só podem ser realizadas ao término da construção de um software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
774Q625743 | Informática, Engenharia de Software, Analista de Informática, APAC PE, COVEST UNEMATSobre os padrões de projetos utilizados na arquitetura MVC (Modelo Visão Controle), é correto afirmar que os padrões Composite, Observer e Strategy são utilizados, respectivamente, nas camadas: ✂️ a) modelo, visão e controle. ✂️ b) visão, controle e modelo. ✂️ c) visão, modelo e controle. ✂️ d) modelo, controle e visão. ✂️ e) controle, visão e modelo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
775Q632161 | Informática, Filosofia do SGBD, Analista de Informática, TCE RO, CESPE CEBRASPEEm relação à implementação de banco de dados, julgue os itens subsecutivos. Um SGBD garante que haja repetição de informação para que seja possível aplicar as regras de normalização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
776Q628643 | Informática, Transmissão de Informação, Analista de Informática, MPU, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
777Q638391 | Informática, Programação Orientada a Objetos, Analista de Informática, PRODEST ES, CESPE CEBRASPEAcerca da adequação entre orientação a objetos e modelo relacional, julgue os itens subseqüentes. Classes organizadas em hierarquias podem ser armazenadas em bancos de dados relacionais. Supondo que as classes ContaEspecial e ContaCorrente herdem da classe Conta, uma forma de se mapear essas classes para um banco de dados relacional é criar uma tabela para cada uma dessas classes. Uma outra opção seria criar uma única tabela com os atributos das três classes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
778Q626649 | Informática, Backup, Analista de Informática, PRODEST ES, CESPE CEBRASPENo que se refere a recuperação, otimização e distribuição dos bancos de dados, julgue os itens a seguir. No MS SQL Server, há diferentes modelos para a recuperação no caso de falhas. No modelo simplificado, o banco de dados pode ser recuperado para o estado no qual se encontrava quando da última cópia de segurança (backup). As modificações desde o último backup são perdidas. Esse modelo pode usar backups integrais e diferenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
779Q618206 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPEUm processo de desenvolvimento de software contém a descrição de uma abordagem para a construção de sofware. A UML (unified modeling language) é uma linguagem visual para especificar, documentar e construir os artefatos de sistemas orientados a objetos. Quanto ao ambiente de desenvolvimento de sistemas orientados a objetos, julgue os itens a seguir. O processo unificado (PU) é um processo iterativo para a análise de projetos orientados a objetos, no qual o trabalho e as iterações são organizados em três fases principais: concepção, elaboração e construção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
780Q619145 | Informática, Engenharia de Software, Analista de Informática, Ministério Público da União, CESPE CEBRASPEAcerca de engenharia de requisitos, julgue os itens subsequentes. Na validação de requisitos — parte integrante da especificação desses requisitos —, é correto o uso de diagramas da UML, tais como diagrama de classes, de casos de uso e de interação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro