Início

Questões de Concursos Analista de Gestão I

Resolva questões de Analista de Gestão I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


11Q621704 | Informática, Memória, Analista de Gestão I, SABESP SP, FCC

Sobre os endereços de memória primária é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q624661 | Informática, Criptografia, Analista de Gestão I, SABESP SP, FCC

Sobre criptografia é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q646177 | Informática, Vírus e anti virus, Analista de Gestão I, SABESP SP, FCC

Sobre vírus, considere:

I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.

II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.

IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q727555 | Desenho Industrial, Analista de Gestão I, SABESP SP, FCC

Dadas as características:

I. Em sua confecção, o uso da imagem tem extrema importância, pois pode ganhar grandes proporções de escala.

II. O uso do texto é reduzido, pois, devido ao deslocamento do público alvo, a mensagem verbal deve ser transmitida de forma rápida e eficiente.

É possível perceber que o material de comunicação a que se referem é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q522929 | Auditoria, Parecer de Auditoria e Opinião do Auditor, Analista de Gestão I, SABESP SP, FCC

Considere as seguintes assertivas em relação ao Parecer dos Auditores Independentes:

I. As demonstrações consolidadas de grupo de sociedades que inclua companhia aberta serão obrigatoriamente auditadas por auditores independentes registrados na Comissão de Valores Mobiliários.

II. No Primeiro Parágrafo, o Parecer de auditoria deve identificar a entidade, quais demonstrações contábeis foram auditadas, especificar a data ou o período de cada demonstração auditada, bem como o resumo das principais práticas contábeis e demais notas explicativas.

III. O relatório do Auditor Independente deve especificar que a responsabilidade do auditor é a de expressar uma opinião sobre as demonstrações contábeis, com base na auditoria conduzida de acordo com as normas brasileiras e internacionais de auditoria.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q728124 | Desenho Industrial, Analista de Gestão I, SABESP SP, FCC

Os softwares gráficos são ferramentas importantes na criação e desenvolvimento de layouts de peças gráficas de comunicação. Cada tipo de software tem uma função. Para diagramação de revista, o melhor programa a ser utilizado é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q352669 | Contabilidade Geral, Analise das Demonstrações Contábeis Análise de Balanço, Analista de Gestão I, SABESP SP, FCC

A partir da análise das demonstrações financeiras da empresa H2O obteve-se os seguintes indicadores: Participação de capitais de terceiros sobre os recursos totais 75%; Composição do endividamento 70%. Dado que o ativo total da empresa é de R$ 160.000, o seu passivo não circulante (exigível a longo prazo) é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q728331 | Desenho Industrial, Analista de Gestão I, SABESP SP, FCC

A linguagem PostScript é importante na indústria gráfica, pois, com a ajuda dos birôs de pré-impressão, tem-se o resultado do material que será impresso. Assim, PostScript é uma linguagem de programação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q629367 | Informática, Linguagens, Analista de Gestão I, SABESP SP, FCC

Considere as seguintes instruções, escritas utilizando na linguagem Java:

String i="20";

long v=120;

short y=30;

Para converter o conteúdo da variável i para int, da variável v para byte e da variável y para String pode-se utilizar, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q743591 | Economia, MACROECONOMIA, Analista de Gestão I, SABESP SP, FCC

Sabe-se que a Taxa SELIC é conhecida como a taxa de juros nominal. A taxa de juros real praticada no Brasil a partir dos seguintes dados: SELIC: 9,75% ao ano e IPCA: 6,5% ao ano é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

21Q635689 | Informática, Linguagem SQL, Analista de Gestão I, SABESP SP, FCC

Dada a tabela Books, contendo os campos Code e Name, sendo que o Code deverá ser declarado como chave primária do tipo inteiro e o campo Name do tipo texto com tamanho máximo de 50 caracteres, o comando SQL que pode ser utilizado para a criação dessa tabela é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q626031 | Informática, Gestão de Custos, Analista de Gestão I, SABESP SP, FCC

A modelagem algorítmica de custos usa uma fórmula matemática para prever os custos do projeto com base em estimativas de tamanho do projeto, tipo de software que está sendo desenvolvido e outros fatores de equipe, processo e produto. Uma fórmula simples utilizada nessa modelagem é a seguinte:

R = A × T B × M

Sendo A um fator constante que depende das práticas organizacionais locais e do tipo de software em desenvolvimento, T uma avaliação do tamanho do código do software ou uma estimativa da funcionalidade expressa em pontos de função, o expoente B contendo valores entre 1 e 1,5, e M um multiplicador feito pela combinação de atributos de processo, produtos e de desenvolvimento (como os requisitos de confiança do software e a experiência da equipe de desenvolvimento), R determina a estimativa ...... para um projeto de software.

A lacuna deve ser preenchida corretamente por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q641618 | Informática, Banco de Dados, Analista de Gestão I, SABESP SP, FCC

Sobre restrições (constraints) em bancos de dados, considere:

I. A restrição NOT NULL, assim como as restrições UNIQUE e PRIMARY KEY fornecem uma garantia de exclusividade para uma coluna ou conjunto de colunas.

II. A restrição DEFAULT é usada para inserir um valor padrão em uma coluna. O valor padrão será adicionado a todos os novos registros, caso nenhum outro valor seja especificado.

III. A restrição CHECK é usada para limitar a gama de valores que podem ser colocados em uma coluna. Se essa restrição for definida em uma tabela, ela pode limitar os valores em determinadas colunas com base nos valores de outras colunas da linha.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q638039 | Informática, Linguagens, Analista de Gestão I, SABESP SP, FCC

Nos navegadores atuais é possível, por meio de scripts, acessar e atualizar o conteúdo, estrutura e estilo de páginas web dinamicamente utilizando uma plataforma e interface de linguagem neutra chamada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q795615 | Finanças, Analista de Gestão I, SABESP SP, FCC

Uma empresa tem seu Índice de Liquidez Corrente de 1,7 (LC = AC/PC). Considerando que o passivo circulante da empresa será corrigido em 20% e o ativo circulante em 5%, o novo Índice de Liquidez Corrente da empresa será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q618288 | Informática, Gestão do Risco, Analista de Gestão I, SABESP SP, FCC

Dentre os exemplos comuns de riscos para um projeto, é INCORRETO dizer que se encontre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q728524 | Desenho Industrial, Analista de Gestão I, SABESP SP, FCC

Devido à grande quantidade de materiais impressos na gráfica, como cartazes, livros, folhetos etc, o tipo de impressão Offset mais utilizado pelos designers gráficos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q562748 | Informática, Protocolo, Analista de Gestão I, SABESP SP, FCC

O SMTP é um dos principais protocolos de camada de aplicação do correio eletrônico da Internet. Ele restringe o corpo, e não apenas o cabeçalho, de todas as mensagens de correio ao formato

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q728426 | Desenho Industrial, Analista de Gestão I, SABESP SP, FCC

Na confecção de um folder, deseja-se preservar a identidade visual do cliente, trabalhando visualmente com duas cores, sendo a primeira a cor preta e a segunda um azul escuro comum (formado por todas as cores do processo CMYK). Com objetivo de obter maior economia no custo final e fidelidade às cores da marca do cliente, a opção ideal é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q727703 | Desenho Industrial, Analista de Gestão I, SABESP SP, FCC

Na criação e produção de materiais de comunicação, pode-se usar as cores de duas formas. A primeira é a síntese aditiva, e a segunda, a síntese subtrativa.

Na produção de imagens para aplicação em materiais audiovisuais digitais, encontra-se a síntese
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.