Questões de Concursos Analista de Informática Legislativa

Resolva questões de Analista de Informática Legislativa comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q622851 | Informática, Software, Analista de Informática Legislativa, SF, FGV

Das cláusulas listadas a seguir, a que não está em conformidade com a definição do Open Source Iniciative (OSI) para os softwares de código aberto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q622349 | Informática, Arquitetura de redes, Analista de Informática Legislativa, SF, FGV

Dentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q631053 | Informática, CMMI e MPS BR, Analista de Informática Legislativa, SF, FGV

Sobre os Modelos de Maturidade de Capacitação de Sistemas, CMM e CMMI, não é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q642577 | Informática, Redes de computadores, Analista de Informática Legislativa, SF, FGV

Uma rede de computadores está identificada, conforme notação CIDR, pelo IP 160.145.0.0/16. A partir desse IP e empregando-se o esquema de Máscara de Rede de Tamanho Variável, foram configuradas:

- uma sub-rede com capacidade para 31.000 hosts, tendo sido utilizada uma faixa de IPs por meio do CIDR 160.145.0.0/17. Como conseqüência, restou uma faixa para configurar as demais sub-redes, referenciada por 160.145.128.0/17;

- dezesseis sub-redes para 2.000 hosts.

Nessas condições, a configuração que pode ser empregada em uma das quinze sub-redes para 2.000 hosts é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q625170 | Informática, Engenharia de Software, Analista de Informática Legislativa, SF, FGV

Considere as seguintes assertivas sobre as vantagens do uso de padrões de software (software patterns):

I. Padrões de projeto proporcionam um vocabulário comum de projeto, facilitando comunicação, documentação e aprendizado dos sistemas de software.

II. Padrões de projeto auxiliam no desenvolvimento de software por meio da reutilização do projeto de soluções computacionais já testadas e aprovadas.

III. Uma biblioteca de padrões pode ajudar a melhorar e padronizar o desenvolvimento de software

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q644885 | Informática, Gestão de TI, Analista de Informática Legislativa, SF, FGV

Considere as assertivas a seguir sobre as relações entre SOAP, WSDL e UDDI:

I. UDDI é um diretório de serviços web descrito por WSDL.

II. WSDL pode ser usado para descrever serviços SOAP.

III. O UDDI é um diretório de descrições SOAP.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q636450 | Informática, Engenharia de Software, Analista de Informática Legislativa, SF, FGV

Considere as seguintes assertivas sobre modelos de processos de software:

I. No modelo em cascata, a fase seguinte não deve iniciar antes que a fase precedente tenha sido concluída.

II. No modelo evolucionário, a mudança constante tende a corromper a estrutura do software

III. A explícita consideração dos riscos no modelo em espiral distingue esse modelo dos modelos em cascata e evolucionário.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q636963 | Informática, Linguagens, Analista de Informática Legislativa, SF, FGV

Web Service representa uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes e que possui entre suas características as possibilidades:

- da interação de novas aplicações com as já existentes;

- da compatibilidade de sistemas desenvolvidos em plataformas diferentes;

- de as chamadas às operações, incluindo os parâmetros de entrada/saída, serem codificadas em um determinado protocolo;

- de as aplicações enviarem e receberem dados por meio de uma linguagem em formato padronizado. Para a construção das bases de um Web Service por padrão, o protocolo e a linguagem são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q641572 | Informática, Linguagem SQL, Analista de Informática Legislativa, SF, FGV

Triggers constituem construções especiais em PL/SQL, semelhantes a procedures. Enquanto uma procedure é executada explicitamente via uma procedure call, um trigger é executado implicitamente se um determinado evento acontece, a partir de um dos seguintes comandos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q397358 | Direito Administrativo, Entidade em Espécie, Analista de Informática Legislativa, SF, FGV

Assinale a afirmativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q645678 | Informática, Data Warehouse, Analista de Informática Legislativa, SF, FGV

Analise a citação abaixo.

Um conjunto integrado de dados extraídos de bancos de dados operacionais, históricos, externos e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência empresarial na tomada de decisões gerenciais.”

A citação integra os conceitos do Business Intelligence, sendo conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q632374 | Informática, Linguagens, Analista de Informática Legislativa, SF, FGV

No contexto do Desenvolvimento WEB JAVA, analise as afirmativas a seguir, a respeito da tecnologia JSP (“JavaServer Page”):

I. Disponibiliza uma tecnologia simples e rápida para criar páginas que exibem conteúdo gerado dinamicamente, define a interação entre o servidor e a página JSP, e descreve o formato e sintaxe da página.

II. Emprega servlets – programas escritos na linguagem Java e executados no servidor, em oposição aos applets, executados no browser do cliente.

III. Utiliza páginas JSP, com extensão .jsp ou .jspx, criadas pelo desenvolvedor da web e que incluem especificações JSP e tags customizadas, em combinação com outras tags estáticas, HTML ou XML.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q641856 | Informática, Engenharia de Software, Analista de Informática Legislativa, SF, FGV

Considere as seguintes assertivas sobre o teste de sistema:

I. Teste de mutação é um critério de teste da técnica baseada em defeitos.

II. O tempo médio para falhas (MTTF) pode ser utilizado para medir a confiabilidade do sistema; quanto mais próximo do zero o MTTF, maior a confiabilidade do sistema.

III. No teste funcional não são considerados os aspectos de implementação do software e por isso a técnica é também chamada de caixa-preta.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q617810 | Informática, Linguagens, Analista de Informática Legislativa, SF, FGV

No funcionamento do protocolo SNMP (“Simple Network Management Protocol”) existem duas operações básicas e suas derivações, a saber:

OP1 – utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável;

OP2 – utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

As operações OP1 e OP2 são, respectivamente, conhecidas por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q623447 | Informática, ITIL, Analista de Informática Legislativa, SF, FGV

Analise as afirmativas a seguir, a respeito do ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY).

I. A ITIL define os processos a serem implementados na área de TI e demonstra as melhores práticas que podem ser utilizadas no Gerenciamento de Serviços.

II. A ITIL descreve a base para a organização dos processos de TI, visando à sua orientação para o Gerenciamento de Serviços de TI; em particular, os objetivos, atividades gerais, pré-requisitos necessários e resultados esperados dos vários processos.

III. A ITIL é composta por um conjunto de melhores práticas para a definição de processos necessários ao funcionamento de uma área de TI, visando permitir o máximo alinhamento entre ela e as demais áreas de negócio para garantir agregação de valor à organização.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q632163 | Informática, Redes sem Fio, Analista de Informática Legislativa, SF, FGV

IEEE-802.11g tornou-se um dos padrões “de fato” da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q394854 | Direito Administrativo, Direitos e Vantagens, Analista de Informática Legislativa, SF, FGV

Não constituem gratificações ou adicionais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q630375 | Informática, Modelo de Entidade Relacionamento, Analista de Informática Legislativa, SF, FGV

No banco de dados do Senado Federal, que contém as tabelas FUNCIONARIOS e ANALISTAS, ao se cadastrar um Analista é feita a verificação se a matrícula do funcionário que foi digitada já existe na tabela FUNCIONARIOS. Se não existir, o cadastro do Analista não será aceito. Entretanto, existe um recurso que garante a execução das seguintes tarefas:

I. Quando a matrícula do funcionário for alterada na tabela FUNCIONARIOS, pode-se configurar para o banco de dados atualizar, automaticamente, todos as tuplas de matrículas dos funcionários na tabela ANALISTAS, de tal forma que não fiquem registros órfãos, isto é, registros de ANALISTAS com uma matrícula do funcionário para o qual não existe mais um correspondente na tabela FUNCIONARIOS. Esse procedimento é conhecido como "Propagar atualização dos campos relacionados".

II. Quando uma matrícula do funcionário for excluída da tabela FUNCIONARIOS, pode-se configurar para que o banco de dados exclua, automaticamente, na tabela ANALISTAS, toda tupla de Analista para o funcionário que está sendo excluído.

Esse procedimento é conhecido como "Propagar exclusão dos registros relacionados". O recurso acima mencionado é denominado Integridade:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q623208 | Informática, ITIL, Analista de Informática Legislativa, SF, FGV

No Senado Federal, diversas são as atividades desempenhadas ligadas à área de TI. Conforme o modelo ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY, uma que é de responsabilidade do Gerenciamento de Liberação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q640364 | Informática, Analista de Informática Legislativa, SF, FGV

Microsoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:

- um programa de instalação manual iniciada por script de logon; e

- um pacote do Windows Installer que contém o software Cliente Avançado.

Essas ferramentas são conhecidas, respectivamente, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.