Início

Questões de Concursos Analista de Informática Legislativa

Resolva questões de Analista de Informática Legislativa comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q644885 | Informática, Gestão de TI, Analista de Informática Legislativa, SF, FGV

Considere as assertivas a seguir sobre as relações entre SOAP, WSDL e UDDI:

I. UDDI é um diretório de serviços web descrito por WSDL.

II. WSDL pode ser usado para descrever serviços SOAP.

III. O UDDI é um diretório de descrições SOAP.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q622349 | Informática, Arquitetura de redes, Analista de Informática Legislativa, SF, FGV

Dentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q644979 | Informática, Filosofia do SGBD, Analista de Informática Legislativa, SF, FGV

A integridade de banco de dados pode ser definida por meio de regras criadas pelo desenvolvedor ou administrador de Banco de Dados, sendo que nas definições de integridade referencial é possível determinar que tipo de manipulação de dados é permitida sobre os valores especificados. Assim, num banco de dados Oracle, quando a opção SET DEFAULT é utilizada nas cláusulas ON DELETE ou ON UPDATE gera a seguinte conseqüência:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q625831 | Informática, OLAP, Analista de Informática Legislativa, SF, FGV

OLAP complementa o termo OLTP – Online Transaction Processing, encontrado na teoria de bancos de dados e é uma ferramenta de Business Intelligent utilizada para apoiar as empresas na análise de suas informações, visando ao objetivo final de transformar dados em informações capazes de dar suporte às decisões gerenciais de forma amigável e flexível ao usuário e em tempo hábil. No OLAP, as informações são armazenadas em cubos multidimensionais que gravam valores quantitativos e medidas, permitindo visualização por meio de diversos ângulos. Essas medidas são organizadas em categorias descritivas, chamadas de dimensões, e formam a estrutura do cubo. Como a ferramenta OLAP recupera o microcubo, surgiu a necessidade de se criar um módulo que servisse para modificar a posição de uma informação e alterar linhas por colunas, de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que necessário. Convencionou-se denominar esse módulo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q632292 | Informática, Arquitetura de Computadores, Analista de Informática Legislativa, SF, FGV

Existem modelos de placa-mãe que permitem a utilização de um recurso denominado RAID (“Redundant Array of Independent Disks”) para aumentar a segurança e o desempenho na gravação/recuperação de dados em discos rígidos. Focando esse recurso, analise o caso descrito a seguir:

- Um analista está trabalhando com um arquivo de dados de 100 MB.

- O disco rígido e a placa-mãe transferem dados a 100MB/s; o arquivo vai demorar aproximadamente 1s para ser transferido.

- É empregada a técnica “data stripping”, que usa dois discos rígidos iguais com divisão de dados, ocorrendo que o mesmo arquivo é dividido em dois de 50MB e, com isso, demora 0,5s para ser gravado/lido em cada disco.

- Como o acesso aos dois discos ocorre de forma simultânea, o tempo total para acessar o mesmo disco passa a ser a metade (0,5s), ou seja, o desempenho dobra.

A técnica descrita é conhecida como RAID:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q619249 | Informática, Oracle, Analista de Informática Legislativa, SF, FGV

Um DBA necessita executar o comando SHUTDOWN no Oracle 10i para que ele possa realizar backups off-line dos arquivos e para que os parâmetros de inicialização estáticos modificados sejam efetivados na reinicialização. Dentre as opções oferecidas pelo comando, analise as afirmativas a seguir, a respeito das conseqüências que o tipo Shutdown Immediate acarreta.

I. O Oracle 10i desativa a instance sem fechar e desmontar o banco de dados ativo.

II. O Oracle 10i efetua rollback de transações ativas e desconecta todos os usuários conectados.

III. O Oracle 10i exige recuperação da instance na próxima inicialização, que ocorre automaticamente.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q631053 | Informática, CMMI e MPS BR, Analista de Informática Legislativa, SF, FGV

Sobre os Modelos de Maturidade de Capacitação de Sistemas, CMM e CMMI, não é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q621800 | Informática, Engenharia de Software, Analista de Informática Legislativa, SF, FGV

Entre as atividades listadas a seguir, uma não faz parte da Engenharia de Requisitos. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q441274 | Direito Constitucional, Medidas Provisórias, Analista de Informática Legislativa, SF, FGV

É vedada a edição de medidas provisórias sobre as matérias relacionadas nas alternativas a seguir, à exceção de uma. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q641856 | Informática, Engenharia de Software, Analista de Informática Legislativa, SF, FGV

Considere as seguintes assertivas sobre o teste de sistema:

I. Teste de mutação é um critério de teste da técnica baseada em defeitos.

II. O tempo médio para falhas (MTTF) pode ser utilizado para medir a confiabilidade do sistema; quanto mais próximo do zero o MTTF, maior a confiabilidade do sistema.

III. No teste funcional não são considerados os aspectos de implementação do software e por isso a técnica é também chamada de caixa-preta.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q617810 | Informática, Linguagens, Analista de Informática Legislativa, SF, FGV

No funcionamento do protocolo SNMP (“Simple Network Management Protocol”) existem duas operações básicas e suas derivações, a saber:

OP1 – utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável;

OP2 – utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

As operações OP1 e OP2 são, respectivamente, conhecidas por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q640364 | Informática, Analista de Informática Legislativa, SF, FGV

Microsoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:

- um programa de instalação manual iniciada por script de logon; e

- um pacote do Windows Installer que contém o software Cliente Avançado.

Essas ferramentas são conhecidas, respectivamente, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q637362 | Informática, Software, Analista de Informática Legislativa, SF, FGV

Considere as assertivas sobre o Modelo MPS do Programa de Melhoria do Processo de Software Brasileiro MPS.BR:

I. O MPS possui sete níveis de maturidade dividido em 3 grupos: base, meio e topo da pirâmide.

II. O MPS está em conformidade com as normas ISO/IEC 12207 e ISO/IEC 15504.

III. Divide-se em 4 modelos mais específicos: Referência, Avaliação, Implantação e Negócio.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q636590 | Informática, Programação, Analista de Informática Legislativa, SF, FGV

Considere as seguintes assertivas sobre uma arquitetura orientada a serviços (SOA):

I. SOA é apenas uma implementação de Serviços Web, possuindo ambas as mesmas características.

II. As mensagens são o principal meio de comunicação entre os provedores e os consumidores de serviços.

III. SOA não prescreve como projetar ou construir a implementação do serviço.

IV. Quando os serviços são disponibilizados na web, eles são identificados por uma URI.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q632163 | Informática, Redes sem Fio, Analista de Informática Legislativa, SF, FGV

IEEE-802.11g tornou-se um dos padrões “de fato” da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q640691 | Informática, Segurança da Informação, Analista de Informática Legislativa, SF, FGV

O X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP (“Lightweight Directory Access Protocol”), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza:

- um protocolo que criptografa a comunicação entre cliente e servidor, para garantir a segurança das informações que são trocadas na rede;

- um método de negociação seguro de autenticação entre cliente e servidor, com o objetivo de provar ao serviço que um cliente é válido.

Esses métodos são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q429566 | Direito Constitucional, Repartição de Competências, Analista de Informática Legislativa, SF, FGV

Não é competência privativa da União legislar sobre a(s) seguinte(s) matéria(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q630735 | Informática, Oracle, Analista de Informática Legislativa, SF, FGV

Quando um desenvolvedor cria um bloco de dados pelo “Data Block Wizard” do “Oracle Form”, podem ser escolhidas duas opções de “data source”. Uma é conhecida como “Table or View”; a outra é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q638130 | Informática, Arquitetura de Computadores, Analista de Informática Legislativa, SF, FGV

A tecnologia Gigabit Ethernet – padrão IEEE 802.3z tem por objetivos principais suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos. Nesse contexto, analise as afirmativas a seguir, a respeito da tecnologia Gigabit Ethernet.

I. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1Gbps porque transmite dois bits por vez e usa quatro pares do cabo.

II. Utiliza o formato do quadro Ethernet 802.3, permite operações half-duplex e full-duplex e método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão.

III. Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 500m e de 2km, respectivamente.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q628386 | Informática, Software, Analista de Informática Legislativa, SF, FGV

O Apache é um servidor Web extremamente configurável, robusto e de alta performance desenvolvido com o objetivo de criar um servidor web com características para alto desempenho e com código fonte disponível gratuitamente via Internet. Por padrão, no ambiente Linux seus arquivos de configuração residem no diretório / etc / apache. O Apache disponibiliza uma gama de utilitários, um deles que funciona como um Shell script que faz interface com o Apache de forma mais amigável e outro utilizado para criar / e gerenciar senhas criptografadas Crypto/MD5. Esses utilitários, são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.