Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1201Q649646 | Informática, UML, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Qual diagrama UML deve ser utilizado para representar os atributos e todos os métodos que uma classe deverá conter? ✂️ a) Diagrama de sequência. ✂️ b) Diagrama de componentes. ✂️ c) Diagrama de classes. ✂️ d) Diagrama de interação. ✂️ e) Diagrama de atividade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1202Q646918 | Informática, COBIT, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018O Cobit 5 (2012) integrou o conteúdo existente até aquele momento de várias publicações da ISA CA, constituindo um framework completo para governança e gerenciamento de TI. Com relação ao Cobit 5 e ao Modelo de referência que define e descreve processos agrupando-os em áreas-chave de governança e gerenciamento, é INCORR ETO afirmar que ✂️ a) o Cobit 5 é apoiado por um conjunto de diretrizes baseado em uma abordagem de ciclo de vida de Melhoria contínua que segue quatro fases com base no modelo PDCA (Plan, Do, Check, Act), ✂️ b) o Cobit 5.0 não concentra o seu foco apenas na área de TI, mas, devido à sua abrangência, integra a governança empresarial de TI ao contexto de Governança Corporativa e endereça todos os serviços de TI e processos de negócio (internos e externos). ✂️ c) o Modelo de referência do Cobit 5 sugere uma área-chave de Governança com um domínio contendo cinco processos de governança, dentro dos quais são definidas práticas de avaliação, direção e monitoração. ✂️ d) o Modelo de referência do Cobit 5 sugere uma área-chave de Gerenciamento estruturada em quatro domínios, associados com planejar, construir, executar e monitorar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1203Q624400 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. A comunicação entre as camadas ocorre por meio do protocolo HTTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1204Q649248 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Uma distribuição Linux que foi desenvolvida para realizar teste de penetração em redes e hacking ético, totalmente dedicada em segurança para detectar os pontos fracos do sistema operacional e da rede. Qual é esta distribuição? ✂️ a) Kali. ✂️ b) Mint. ✂️ c) Solus. ✂️ d) Tails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1205Q856131 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com base no Decreto n.° 10.332/2020, julgue os itens subsequentes.A convite do presidente do Comitê de Governança Digital, representantes de órgãos e entidades poderão participar das reuniões desse comitê, porém sem direito a voto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1206Q644739 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREMESP, FCCHá quatro tipos de componentes em aplicativos Android: receptores de transmissão por broadcast, provedores de conteúdo, serviços e atividades. O método normalmente gerado automaticamente quando se cria o projeto do aplicativo e que é chamado pelo sistema quando uma atividade (Activity) é iniciada é o ✂️ a) onInstanceState. ✂️ b) main. ✂️ c) onCreate. ✂️ d) onStartInstance. ✂️ e) onLoad. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1207Q636815 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNa comunicação entre processos, enquanto um processo estiver acessando determinado recurso, todos os outros deverão esperar. A tal conceito dá-se o nome de ✂️ a) exclusão de concorrência. ✂️ b) fila de compartilhamento. ✂️ c) espera de compartilhamento. ✂️ d) exclusão mútua. ✂️ e) espera mútua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1208Q647841 | Informática, Backup, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018O backup é vital para a preservação dos dados. Com o objetivo de ganhar eficiência foi criada uma técnica grava apenas as alterações ocorridas desde o último backup e assim sucessivamente. A esse tipo de backup dá-se o nome de ✂️ a) Journal. ✂️ b) Full. ✂️ c) Incremental. ✂️ d) Diferencial. ✂️ e) Molecular. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1209Q702388 | Programação, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Na linguagem de programação Python, o método que permite verificar se uma string começa com alguns caracteres é o ✂️ a) startswith. ✂️ b) return. ✂️ c) def ✂️ d) len. ✂️ e) count. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1210Q523445 | Auditoria, Normas Profissionais de Auditor Independente, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPECom relação à normas de auditoria independente das demonstrações contábeis, julgue os seguintes itens. Para atingir seu objetivo, o auditor externo necessita planejar adequadamente seu trabalho e avaliar o sistema de controle interno. Para tanto, esse profissional deve testar todas as contas da contabilidade para verificar superavaliação e subavaliação. Quando do exame da conta de receita na venda de bens, se o auditor comprovar que algumas faturas não foram registradas, concluirá que houve superavaliação da conta de receita na venda de bens (teste principal) e da conta faturas a receber (teste secundário). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1211Q121275 | Redes de Computadores , Arquiteturas de Rede, Analista de Tecnologia da Informação, MPE RN, FCCOs tipos básicos de topologia física das redes de computadores são ✂️ a) barramento e anel, apenas. ✂️ b) anel e estrela, apenas. ✂️ c) barramento, anel e estrela, apenas. ✂️ d) barramento, árvore e híbrida, apenas. ✂️ e) barramento, anel, estrela, árvore e híbrida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1212Q647390 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018A respeito dos processos de verificação, de validação e de teste de software, assinale a opção correta. ✂️ a) Verificação, validação e teste são atividades independentes, de maneira que não possuem qualquer vínculo entre si. ✂️ b) Validação é uma atividade que permite realizar a verificação e os testes do software. ✂️ c) Teste consiste em analisar-se o software construído para confirmar se ele atende às verdadeiras necessidades dos interessados (cliente, usuário etc). ✂️ d) Verificação consiste em analisar-se o software para confirmar se ele está sendo construído de acordo com o que foi especificado. ✂️ e) Os testes devem ser executados antes das atividades de verificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1213Q640030 | Informática, Gestão de RH, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que diz respeito à gerência e administração de projetos, julgue os itens a seguir. No gerenciamento de recursos humanos de projetos, uma das técnicas de resolução de conflitos é a liderança, por meio da qual se busca manter a equipe estimulada para alcançar alto desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1214Q120879 | Programação , Orientação a Objetos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação às técnicas de programação orientada a objetos, julgueos itens a seguir.Os especificadores de acesso são atributos específicos dos membros de uma classe e definem como esses membros podem ser acessados. Esse controle de acesso refere-se somente à visibilidade dos membros de uma classe por objetos de outras classes que não sejam suas herdeiras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1215Q648048 | Informática, Business Intelligence, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018Conforme proposto no BPM CBOK – Guia de Corpo Comum de Conhecimentos sobre BPM ,o Ciclo de vida de BPM (Business Process Management) corresponde a um conjunto de fases que ocorrem sequencialmente de modo a ter resultados efetivos em implantações e melhorias de processos. Com relação ao Ciclo de vida de BPM , é INCORR ETO afirmar que ✂️ a) dentre as áreas de conhecimento do BMP CBOK, a área de Gerenciamento do desempenho de processos pode ser considerada como uma das mais importantes no contexto tanto da fase de Monitoramento e Controle como da fase de Refinamento do ciclo BPM . ✂️ b) apesar de a fase de Análise do Ciclo de vida ter o objetivo relacionado ao conhecimento do contexto da organização relacionado com o processo ou os processos de negócio que estão sendo considerados, nem sempre será possível ou necessário modelar o processo AS -IS (o estado atual dos processos de negócio), o que não impede de se buscar benchmarking para análise. ✂️ c) além de outros resultados mínimos que são esperados para a fase de Desenho do Ciclo de vida, como: a modelagem TO-BE; a definição de métricas e indicadores para os processos envolvidos; e a definição de um Plano de implementação a ser usado na fase seguinte, se houver o objetivo de automatização será necessário também a modelagem das bases de dados ligadas a cada processo automatizado ou ao conjunto deles. ✂️ d) o Ciclo de vida do BPM tem como base o ciclo PDCA (Plan, Do, Check, Act) de Deming, sendo que a fase de Implementação do ciclo de vida BPM corresponde à fase Ação (Act) do ciclo PDCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1216Q683145 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Na UML 2.0 existem os diagramas estruturais e os diagramas comportamentais. É um exemplo de diagrama estrutural o diagrama de: ✂️ a) caso de uso. ✂️ b) atividade. ✂️ c) objetos. ✂️ d) tempo. ✂️ e) comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1217Q649107 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Considere que uma instituição precisa decidir sobre a compra de um novo sistema computacional e está na dúvida entre RISC e CISC. Entre as características de arquiteturas para fabricação de microprocessadores a seguir, assinale aquela que é uma característica apenas da arquitetura RISC. ✂️ a) Uso de microcódigo ✂️ b) Instruções completas e eficientes ✂️ c) Estruturas de máquinas de alto nível ✂️ d) Pequeno conjunto de instruções Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1218Q851882 | Administração Geral, Gestão da Qualidade, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Quanto ao gerenciamento de indicadores, metas e resultados, julgue os próximos itens.Os indicadores podem ser classificados, segundo a posição que ocupam na cadeia de valor, nos seguintes tipos: efetividade, eficácia, eficiência, execução e insumos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1219Q121774 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESTexto associado.Sobre o texto III, é CORRETO afirmar: ✂️ a) A relação entre título e poema é coerente, pois sabe-se que alguém especial chegará, portanto serão necessários presentes que o eu-lírico pede ao coração para trazer. ✂️ b) Há um diálogo indireto livre entre o eu-lírico e o coração, que, no poema, surge como personagem central. ✂️ c) Os presentes que serão ofertados ao que vai chegar prenunciam que este novo ser terá uma vida difícil, mas ventrosa. ✂️ d) É possível perceber que o eu-lírico deseja o melhor ao que vai chegar, mas não pretende estabelecer vínculos com ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1220Q644066 | Informática, RUP, Analista de Tecnologia da Informação, MPE RN, FCCSão respectivamente disciplina (Core Process Workflow) e fase (Phase) do RUP: ✂️ a) Concepção e Implantação. ✂️ b) Implementação e Elaboração. ✂️ c) Implantação e Requisitos. ✂️ d) Requisitos e Modelagem de Negócios. ✂️ e) Implementação e Teste. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1201Q649646 | Informática, UML, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Qual diagrama UML deve ser utilizado para representar os atributos e todos os métodos que uma classe deverá conter? ✂️ a) Diagrama de sequência. ✂️ b) Diagrama de componentes. ✂️ c) Diagrama de classes. ✂️ d) Diagrama de interação. ✂️ e) Diagrama de atividade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1202Q646918 | Informática, COBIT, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018O Cobit 5 (2012) integrou o conteúdo existente até aquele momento de várias publicações da ISA CA, constituindo um framework completo para governança e gerenciamento de TI. Com relação ao Cobit 5 e ao Modelo de referência que define e descreve processos agrupando-os em áreas-chave de governança e gerenciamento, é INCORR ETO afirmar que ✂️ a) o Cobit 5 é apoiado por um conjunto de diretrizes baseado em uma abordagem de ciclo de vida de Melhoria contínua que segue quatro fases com base no modelo PDCA (Plan, Do, Check, Act), ✂️ b) o Cobit 5.0 não concentra o seu foco apenas na área de TI, mas, devido à sua abrangência, integra a governança empresarial de TI ao contexto de Governança Corporativa e endereça todos os serviços de TI e processos de negócio (internos e externos). ✂️ c) o Modelo de referência do Cobit 5 sugere uma área-chave de Governança com um domínio contendo cinco processos de governança, dentro dos quais são definidas práticas de avaliação, direção e monitoração. ✂️ d) o Modelo de referência do Cobit 5 sugere uma área-chave de Gerenciamento estruturada em quatro domínios, associados com planejar, construir, executar e monitorar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1203Q624400 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. A comunicação entre as camadas ocorre por meio do protocolo HTTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1204Q649248 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018Uma distribuição Linux que foi desenvolvida para realizar teste de penetração em redes e hacking ético, totalmente dedicada em segurança para detectar os pontos fracos do sistema operacional e da rede. Qual é esta distribuição? ✂️ a) Kali. ✂️ b) Mint. ✂️ c) Solus. ✂️ d) Tails. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1205Q856131 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com base no Decreto n.° 10.332/2020, julgue os itens subsequentes.A convite do presidente do Comitê de Governança Digital, representantes de órgãos e entidades poderão participar das reuniões desse comitê, porém sem direito a voto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1206Q644739 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CREMESP, FCCHá quatro tipos de componentes em aplicativos Android: receptores de transmissão por broadcast, provedores de conteúdo, serviços e atividades. O método normalmente gerado automaticamente quando se cria o projeto do aplicativo e que é chamado pelo sistema quando uma atividade (Activity) é iniciada é o ✂️ a) onInstanceState. ✂️ b) main. ✂️ c) onCreate. ✂️ d) onStartInstance. ✂️ e) onLoad. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1207Q636815 | Informática, Processo ou Ciclo de Compras, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANNa comunicação entre processos, enquanto um processo estiver acessando determinado recurso, todos os outros deverão esperar. A tal conceito dá-se o nome de ✂️ a) exclusão de concorrência. ✂️ b) fila de compartilhamento. ✂️ c) espera de compartilhamento. ✂️ d) exclusão mútua. ✂️ e) espera mútua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1208Q647841 | Informática, Backup, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018O backup é vital para a preservação dos dados. Com o objetivo de ganhar eficiência foi criada uma técnica grava apenas as alterações ocorridas desde o último backup e assim sucessivamente. A esse tipo de backup dá-se o nome de ✂️ a) Journal. ✂️ b) Full. ✂️ c) Incremental. ✂️ d) Diferencial. ✂️ e) Molecular. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1209Q702388 | Programação, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019Na linguagem de programação Python, o método que permite verificar se uma string começa com alguns caracteres é o ✂️ a) startswith. ✂️ b) return. ✂️ c) def ✂️ d) len. ✂️ e) count. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1210Q523445 | Auditoria, Normas Profissionais de Auditor Independente, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPECom relação à normas de auditoria independente das demonstrações contábeis, julgue os seguintes itens. Para atingir seu objetivo, o auditor externo necessita planejar adequadamente seu trabalho e avaliar o sistema de controle interno. Para tanto, esse profissional deve testar todas as contas da contabilidade para verificar superavaliação e subavaliação. Quando do exame da conta de receita na venda de bens, se o auditor comprovar que algumas faturas não foram registradas, concluirá que houve superavaliação da conta de receita na venda de bens (teste principal) e da conta faturas a receber (teste secundário). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1211Q121275 | Redes de Computadores , Arquiteturas de Rede, Analista de Tecnologia da Informação, MPE RN, FCCOs tipos básicos de topologia física das redes de computadores são ✂️ a) barramento e anel, apenas. ✂️ b) anel e estrela, apenas. ✂️ c) barramento, anel e estrela, apenas. ✂️ d) barramento, árvore e híbrida, apenas. ✂️ e) barramento, anel, estrela, árvore e híbrida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1212Q647390 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018A respeito dos processos de verificação, de validação e de teste de software, assinale a opção correta. ✂️ a) Verificação, validação e teste são atividades independentes, de maneira que não possuem qualquer vínculo entre si. ✂️ b) Validação é uma atividade que permite realizar a verificação e os testes do software. ✂️ c) Teste consiste em analisar-se o software construído para confirmar se ele atende às verdadeiras necessidades dos interessados (cliente, usuário etc). ✂️ d) Verificação consiste em analisar-se o software para confirmar se ele está sendo construído de acordo com o que foi especificado. ✂️ e) Os testes devem ser executados antes das atividades de verificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1213Q640030 | Informática, Gestão de RH, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que diz respeito à gerência e administração de projetos, julgue os itens a seguir. No gerenciamento de recursos humanos de projetos, uma das técnicas de resolução de conflitos é a liderança, por meio da qual se busca manter a equipe estimulada para alcançar alto desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1214Q120879 | Programação , Orientação a Objetos, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPETexto associado.Com relação às técnicas de programação orientada a objetos, julgueos itens a seguir.Os especificadores de acesso são atributos específicos dos membros de uma classe e definem como esses membros podem ser acessados. Esse controle de acesso refere-se somente à visibilidade dos membros de uma classe por objetos de outras classes que não sejam suas herdeiras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1215Q648048 | Informática, Business Intelligence, Analista de Tecnologia da Informação, Universidade Federal de Minas Gerais, 2018Conforme proposto no BPM CBOK – Guia de Corpo Comum de Conhecimentos sobre BPM ,o Ciclo de vida de BPM (Business Process Management) corresponde a um conjunto de fases que ocorrem sequencialmente de modo a ter resultados efetivos em implantações e melhorias de processos. Com relação ao Ciclo de vida de BPM , é INCORR ETO afirmar que ✂️ a) dentre as áreas de conhecimento do BMP CBOK, a área de Gerenciamento do desempenho de processos pode ser considerada como uma das mais importantes no contexto tanto da fase de Monitoramento e Controle como da fase de Refinamento do ciclo BPM . ✂️ b) apesar de a fase de Análise do Ciclo de vida ter o objetivo relacionado ao conhecimento do contexto da organização relacionado com o processo ou os processos de negócio que estão sendo considerados, nem sempre será possível ou necessário modelar o processo AS -IS (o estado atual dos processos de negócio), o que não impede de se buscar benchmarking para análise. ✂️ c) além de outros resultados mínimos que são esperados para a fase de Desenho do Ciclo de vida, como: a modelagem TO-BE; a definição de métricas e indicadores para os processos envolvidos; e a definição de um Plano de implementação a ser usado na fase seguinte, se houver o objetivo de automatização será necessário também a modelagem das bases de dados ligadas a cada processo automatizado ou ao conjunto deles. ✂️ d) o Ciclo de vida do BPM tem como base o ciclo PDCA (Plan, Do, Check, Act) de Deming, sendo que a fase de Implementação do ciclo de vida BPM corresponde à fase Ação (Act) do ciclo PDCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1216Q683145 | Engenharia de Software, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Na UML 2.0 existem os diagramas estruturais e os diagramas comportamentais. É um exemplo de diagrama estrutural o diagrama de: ✂️ a) caso de uso. ✂️ b) atividade. ✂️ c) objetos. ✂️ d) tempo. ✂️ e) comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1217Q649107 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Considere que uma instituição precisa decidir sobre a compra de um novo sistema computacional e está na dúvida entre RISC e CISC. Entre as características de arquiteturas para fabricação de microprocessadores a seguir, assinale aquela que é uma característica apenas da arquitetura RISC. ✂️ a) Uso de microcódigo ✂️ b) Instruções completas e eficientes ✂️ c) Estruturas de máquinas de alto nível ✂️ d) Pequeno conjunto de instruções Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1218Q851882 | Administração Geral, Gestão da Qualidade, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Quanto ao gerenciamento de indicadores, metas e resultados, julgue os próximos itens.Os indicadores podem ser classificados, segundo a posição que ocupam na cadeia de valor, nos seguintes tipos: efetividade, eficácia, eficiência, execução e insumos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1219Q121774 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESTexto associado.Sobre o texto III, é CORRETO afirmar: ✂️ a) A relação entre título e poema é coerente, pois sabe-se que alguém especial chegará, portanto serão necessários presentes que o eu-lírico pede ao coração para trazer. ✂️ b) Há um diálogo indireto livre entre o eu-lírico e o coração, que, no poema, surge como personagem central. ✂️ c) Os presentes que serão ofertados ao que vai chegar prenunciam que este novo ser terá uma vida difícil, mas ventrosa. ✂️ d) É possível perceber que o eu-lírico deseja o melhor ao que vai chegar, mas não pretende estabelecer vínculos com ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1220Q644066 | Informática, RUP, Analista de Tecnologia da Informação, MPE RN, FCCSão respectivamente disciplina (Core Process Workflow) e fase (Phase) do RUP: ✂️ a) Concepção e Implantação. ✂️ b) Implementação e Elaboração. ✂️ c) Implantação e Requisitos. ✂️ d) Requisitos e Modelagem de Negócios. ✂️ e) Implementação e Teste. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro