Questões de Concursos Analista Superior III

Resolva questões de Analista Superior III comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q638465 | Informática, Tipos, Analista Superior III, INFRAERO, FCC

No Oracle/PLSQL, a sintaxe correta para a revogação de privilégios em tabelas é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q641544 | Informática, Programação Orientada a Objetos, Analista Superior III, INFRAERO, FCC

Em Sistemas Orientados a Objeto (OOP), a utilização de polimorfismo contribui para a extensão das funcionalidades do sistema, pois

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q625673 | Informática, Linguagens, Analista Superior III, INFRAERO, FCC

No Java, um tipo inteiro (int) utiliza quatro bytes para armazenamento. A faixa máxima possível de valores inteiros para se armazenar em uma variável do tipo primitivo int é de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q646160 | Informática, Engenharia de Software, Analista Superior III, INFRAERO, FCC

Segundo Martin Fowler, pode ser considerado um anti-pattern:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q641555 | Informática, Engenharia de Software, Analista Superior III, INFRAERO, FCC

Considere:

I. Generalização.
II. Exclusão.
III. Agregação.
IV. Inclusão.
V. Composição.
VI. Extensão.

São relacionamentos aplicáveis aos casos de uso os que constam em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q633109 | Informática, Normalização, Analista Superior III, INFRAERO, FCC

Em relação à normalização de dados, considere:

I. Se existir um atributo multivalorado, deve-se criar um novo atributo que individualize a informação multivalorada.

II. Se existir um atributo não atômico, deve-se dividi-lo em outros atributos que sejam atômicos.

III. Todos os atributos primos devem depender funcionalmente de toda a chave primária.

Os itens I, II e III referem-se direta e respectivamente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q629786 | Informática, Filosofia do SGBD, Analista Superior III, INFRAERO, FCC

Quando uma transação A acessa o banco de dados, o SGBD automaticamente bloqueia cada parte do banco que essa transação altera ou requisita. Ao efetuar uma transação B em paralelo, o SGBD também bloqueia partes do banco de dados que essa transação acessa. Tais procedimentos se referem à característica de um SGBD denominada controle de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q628253 | Informática, Apoio à decisão guiado pelos dados, Analista Superior III, INFRAERO, FCC

Em um cluster, as

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q631582 | Informática, Tomada de Decisão, Analista Superior III, INFRAERO, FCC

A Análise SWOT é uma ferramenta utilizada para fazer análise de ambiente, sendo usada como base para gestão e planejamento estratégico de uma corporação ou empresa. Nesse contexto, considere:

I. As forças são competências essenciais da empresa, que estão sobre sua influência, e que podem ser encontradas nas respostas a questionamentos do tipo “o que a empresa possui de melhor que seus concorrentes?”, “o que faz os clientes voltarem à empresa?”, dentre outras.

II. As fraquezas são as competências que estão sob influência da empresa, mas que, de alguma forma, atrapalham e/ou não geram vantagem competitiva, podendo ser encontradas nas respostas a questionamentos do tipo “por que os clientes não voltam depois de uma compra?”, “os funcionários são capacitados para suas funções?”, dentre outras.

III. As oportunidades e ameaças são fatores externos de criação ou destruição de valor, que não estão sob influência da empresa, mas que emergem ou da dinâmica competitiva do mercado, ou de fatores demográficos, econômicos, políticos, tecnológicos, sociais ou legais.

 Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q630817 | Informática, Engenharia de Software, Analista Superior III, INFRAERO, FCC

Como exemplo, a classe CarroImportado (em itálico) é escrita desta forma na UML para especificar que tal classe

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q636195 | Informática, Microsoft Sql Server, Analista Superior III, INFRAERO, FCC

Com relação a backup e restore no SQL Server 2008, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q625961 | Informática, Modelagem de dados, Analista Superior III, INFRAERO, FCC

Funcionalidade cujo objetivo é encontrar conjuntos de dados que não obedecem ao comportamento ou modelo dos dados. Uma vez encontrados, podem ser tratados ou descartados para utilização em mining. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q632109 | Informática, Engenharia de Software, Analista Superior III, INFRAERO, FCC

Durante a validação de requisitos devem ser realizadas verificações que podem refletir situações tais como:

I. Os sistemas têm diversos stakeholders com necessidades diferentes. Estudos e análises podem demonstrar que o que se pensava como necessidade inicial (funções) pode variar com o

aprofundamento da análise.
II. Não devem existir restrições ou descrições contraditórias e conflitantes para a mesma função de um sistema.

De acordo com Sommerville, essas verificações são, respectivamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q629809 | Informática, Filosofia do SGBD, Analista Superior III, INFRAERO, FCC

Para preservar a consistência e integridade dos dados, um SGBD pode requerer que algumas restrições sejam aplicadas, dentre elas a restrição de integridade referencial, a qual garante que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q622646 | Informática, Tipos de Ataque, Analista Superior III, INFRAERO, FCC

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q640570 | Informática, Oracle, Analista Superior III, INFRAERO, FCC

O Oracle possui processos em background que auxiliam o acesso e o controle do banco de dados. Dentre eles, destacam-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q634952 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC

Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q553291 | Informática, Cópia de Segurança, Analista Superior III, INFRAERO, FCC

Considerando backups como itens de segurança, uma topologia de backup de arquivos baseada em SAN implica dizer que os dados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q632910 | Informática, Modelo de Entidade Relacionamento, Analista Superior III, INFRAERO, FCC

Considere: No contexto da folha de pagamento de uma empresa, um funcionário de nome João ocupa o cargo de código 05 - Analista de Sistemas, é registrado na empresa sob a identidade 3.428, está alocado no Departamento de Tecnologia e sua idade é 35 anos. Em um modelo entidade-relacionamento normalizado, são entidade, relacionamento, atributo e chave, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q641874 | Informática, TCP IP, Analista Superior III, INFRAERO, FCC

Em relação ao funcionamento da camada de enlace é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.