Questões de Concursos Analista de Informática Legislativa

Resolva questões de Analista de Informática Legislativa comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q644979 | Informática, Filosofia do SGBD, Analista de Informática Legislativa, SF, FGV

A integridade de banco de dados pode ser definida por meio de regras criadas pelo desenvolvedor ou administrador de Banco de Dados, sendo que nas definições de integridade referencial é possível determinar que tipo de manipulação de dados é permitida sobre os valores especificados. Assim, num banco de dados Oracle, quando a opção SET DEFAULT é utilizada nas cláusulas ON DELETE ou ON UPDATE gera a seguinte conseqüência:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q618110 | Informática, Oracle, Analista de Informática Legislativa, SF, FGV

No Oracle10i as tabelas grandes podem ser particionadas a fim de melhorar o desempenho das operações de manutenção, backup, recuperações, transações e consultas. Além do List Partitioning, os demais métodos de particionamento são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q619902 | Informática, Sistemas Operacionais, Analista de Informática Legislativa, SF, FGV

Um Analista de Suporte de Sistemas instalou no disco C: o Internet Information Server (IIS), que é o servidor de páginas web avançado da plataforma Windows, no Windows XP. Por ”default”, as pastas para hospedagem de páginas e para FTP criadas, de forma automática, são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q646015 | Informática, Software, Analista de Informática Legislativa, SF, FGV

Das métricas listadas a seguir, a que não é considerada uma métrica de Produto de Software é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q646018 | Informática, Programação, Analista de Informática Legislativa, SF, FGV

Considere a lista de requisitos, a seguir, de um sistema que será desenvolvido.

1. O sistema deverá emitir relatórios de compras a cada 15 dias.

2. O sistema só irá permitir a visualização do campo “valor máximo” para gerentes.

3. O sistema deverá fornecer diariamente o relatório de despesas.

4. O sistema não poderá excluir um fornecedor do cadastro se o fornecedor estiver inadimplente.

5. O sistema não permitirá acesso aos registros de compras após as 17 horas.

Em relação a esses requisitos, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q628386 | Informática, Software, Analista de Informática Legislativa, SF, FGV

O Apache é um servidor Web extremamente configurável, robusto e de alta performance desenvolvido com o objetivo de criar um servidor web com características para alto desempenho e com código fonte disponível gratuitamente via Internet. Por padrão, no ambiente Linux seus arquivos de configuração residem no diretório / etc / apache. O Apache disponibiliza uma gama de utilitários, um deles que funciona como um Shell script que faz interface com o Apache de forma mais amigável e outro utilizado para criar / e gerenciar senhas criptografadas Crypto/MD5. Esses utilitários, são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q641189 | Informática, Redes de computadores, Analista de Informática Legislativa, SF, FGV

O protocolo SNMP (“Simple Network Management Protocol”) representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 – permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;

G2 – monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q625831 | Informática, OLAP, Analista de Informática Legislativa, SF, FGV

OLAP complementa o termo OLTP – Online Transaction Processing, encontrado na teoria de bancos de dados e é uma ferramenta de Business Intelligent utilizada para apoiar as empresas na análise de suas informações, visando ao objetivo final de transformar dados em informações capazes de dar suporte às decisões gerenciais de forma amigável e flexível ao usuário e em tempo hábil. No OLAP, as informações são armazenadas em cubos multidimensionais que gravam valores quantitativos e medidas, permitindo visualização por meio de diversos ângulos. Essas medidas são organizadas em categorias descritivas, chamadas de dimensões, e formam a estrutura do cubo. Como a ferramenta OLAP recupera o microcubo, surgiu a necessidade de se criar um módulo que servisse para modificar a posição de uma informação e alterar linhas por colunas, de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que necessário. Convencionou-se denominar esse módulo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q636590 | Informática, Programação, Analista de Informática Legislativa, SF, FGV

Considere as seguintes assertivas sobre uma arquitetura orientada a serviços (SOA):

I. SOA é apenas uma implementação de Serviços Web, possuindo ambas as mesmas características.

II. As mensagens são o principal meio de comunicação entre os provedores e os consumidores de serviços.

III. SOA não prescreve como projetar ou construir a implementação do serviço.

IV. Quando os serviços são disponibilizados na web, eles são identificados por uma URI.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q637362 | Informática, Software, Analista de Informática Legislativa, SF, FGV

Considere as assertivas sobre o Modelo MPS do Programa de Melhoria do Processo de Software Brasileiro MPS.BR:

I. O MPS possui sete níveis de maturidade dividido em 3 grupos: base, meio e topo da pirâmide.

II. O MPS está em conformidade com as normas ISO/IEC 12207 e ISO/IEC 15504.

III. Divide-se em 4 modelos mais específicos: Referência, Avaliação, Implantação e Negócio.

As assertivas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q638130 | Informática, Arquitetura de Computadores, Analista de Informática Legislativa, SF, FGV

A tecnologia Gigabit Ethernet – padrão IEEE 802.3z tem por objetivos principais suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos. Nesse contexto, analise as afirmativas a seguir, a respeito da tecnologia Gigabit Ethernet.

I. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1Gbps porque transmite dois bits por vez e usa quatro pares do cabo.

II. Utiliza o formato do quadro Ethernet 802.3, permite operações half-duplex e full-duplex e método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão.

III. Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 500m e de 2km, respectivamente.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q621491 | Informática, Arquitetura de redes, Analista de Informática Legislativa, SF, FGV

Para atender às necessidades atuais das redes de computadores com acesso à internet, é comum dotá-las de equipamentos de interconexão com as seguintes características:

I. dispositivos que filtram e encaminham frames com base no endereço físico;

II. dispositivos que filtram e encaminham frames com base no endereço lógico.

Esses equipamentos são conhecidos, respectivamente, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q640691 | Informática, Segurança da Informação, Analista de Informática Legislativa, SF, FGV

O X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP (“Lightweight Directory Access Protocol”), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza:

- um protocolo que criptografa a comunicação entre cliente e servidor, para garantir a segurança das informações que são trocadas na rede;

- um método de negociação seguro de autenticação entre cliente e servidor, com o objetivo de provar ao serviço que um cliente é válido.

Esses métodos são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q625591 | Informática, Apoio à decisão guiado pelos dados, Analista de Informática Legislativa, SF, FGV

Dos grupos listados a seguir, assinale os que não correspondem a atributos de qualidade do software.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q620985 | Informática, Arquitetura de redes, Analista de Informática Legislativa, SF, FGV

O protocolo SNMP (“Simple Network Management Protocol”) faz parte da pilha TCP/IP e é utilizado para obter informações de servidores SNMP. No seu funcionamento, utiliza o conceito de MIB (“Management Information Base”), definido pelo RFC1066 como o conjunto de objetos gerenciados que procura abranger todas as informações necessárias para a gerência da rede. Resultante da evolução, a RFC 1213 definiu três tipos de MIBs que fornecem informações:

T1 – gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface;

T2 – específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados;

T3 – específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.

As MIBs dos tipos T1, T2 e T3 são, respectivamente, dos seguintes tipos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q441274 | Direito Constitucional, Medidas Provisórias, Analista de Informática Legislativa, SF, FGV

É vedada a edição de medidas provisórias sobre as matérias relacionadas nas alternativas a seguir, à exceção de uma. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q628426 | Informática, Diversos, Analista de Informática Legislativa, SF, FGV

Considerando as diferentes técnicas de mineração de dados, não é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q630735 | Informática, Oracle, Analista de Informática Legislativa, SF, FGV

Quando um desenvolvedor cria um bloco de dados pelo “Data Block Wizard” do “Oracle Form”, podem ser escolhidas duas opções de “data source”. Uma é conhecida como “Table or View”; a outra é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q628945 | Informática, Filosofia do SGBD, Analista de Informática Legislativa, SF, FGV

Considere as seguintes afirmativas a respeito das propriedades ACID (Atomicidade, Consistência, Isolamento, Durabilidade) de uma transação T de banco de dados:

I. A atomicidade garante que todos os efeitos da transação T sejam integralmente refletidos no banco de dados ou que, em caso de falha, nenhum deles seja aceito.

II. A consistência garante que, se o banco de dados estiver inicialmente em estado inconsistente, a execução da transação T, por si só, é capaz de deixar o banco de dados em um estado consistente.

III. O isolamento garante que a execução da transação T seja isolada da execução de quaisquer outras transações simultâneas, de modo a evitar que o banco de dados venha a assumir um estado inconsistente.

IV. A durabilidade garante que as atualizações promovidas pela transação T no estado do banco de dados sejam sempre mantidas, mesmo que ocorra uma falha no sistema durante a sua execução.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q635094 | Informática, ITIL, Analista de Informática Legislativa, SF, FGV

O Service Desk de uma instituição do governo atendeu, no mês de outubro de 2008, a um total de 1532 chamados. De acordo com o modelo ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY, esses chamados incluíram as seguintes informações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.