Questões de Concurso Público MPE-BA 2023 para Analista Técnico – Análise de Sistemas

Foram encontradas 70 questões

Q2100910 Banco de Dados
Observe a seguinte ficha de inscrição de um determinado aluno para o curso de informática:
Imagem associada para resolução da questão

A ficha representa uma tabela com todos os atributos (em negrito) e a chave desta tabela é MATRICULA. (Matricula, Nomealuno, Identidade, CPF, TitulodeEleitor, Celular, Email, CodigoCurso, NomeCurso, CargaHorariaCurso, CodigoTurno, NomeTurno). Podemos afirmar que tabela encontra-se em que forma normal? 
Alternativas
Q2100911 Segurança da Informação
Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo, conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou destinatário. A mensagem secreta é texto cifrado.
(KIM e SOLOMON, 2014, p. 214.)


Considerando o exposto, analise as afirmativas a seguir.
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.
III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente.
IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais.

Está correto que se afirma apenas em
Alternativas
Q2100912 Segurança da Informação
O Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemplo de um item fundamental na tecnologia da informação, sendo necessário para a restauração dos dados em casos de problemas, bugs ou danificação da informação original, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Backup: podem ser executados para abordar necessidades de recuperação de desastres. As cópias de backup são usadas para restaurar dados em um local alternativo, quando o local principal está incapacitado em virtude de um desastre.
( ) Granularidade do backup: depende das necessidades da empresa e dos RTO/RPO requeridos. Com base na granularidade, os backups podem ser classificados como completos, cumulativos e incrementais.
( ) RTO: define o limite tolerável de perda de dados para uma empresa e especifica o intervalo de tempo entre dois backups, ou seja, determina a frequência dos backups.
( ) Backup dinâmico e backup estático: são os dois métodos implantados para backup. A diferença entre eles é que durante o backup estático, o banco de dados fica inacessível para os usuários.

A sequência está correta em 
Alternativas
Q2100913 Banco de Dados
Analise o diagrama entidade-relacionamento de um determinado hotel:
Imagem associada para resolução da questão

Na transposição do Diagrama Entidade Relacionamento (DER) para o diagrama de tabelas relacionais, quais tabelas seriam criadas?
Alternativas
Q2100914 Governança de TI
Considerando a Resolução CNMP nº 102/2013 e a Resolução nº 171/2017, analise as afirmativas a seguir.

I. A Resolução nº 171/2017 institui a Política Nacional de Tecnologia da Informação do Ministério Público (PNTI-MP); a Resolução CNMP nº 102/2013 disciplina no âmbito do Ministério Público Brasileiro, procedimentos relativos à contratação de soluções de Tecnologia da Informação.
II. A Política Nacional de Tecnologia da Informação do Ministério Público (PNTIMP) tem por finalidade alinhar as práticas de governança e gestão de TI em todas as unidades e os ramos do Ministério Público, viabilizando a elevação do grau de maturidade da governança e da gestão de TI.
III. A Resolução nº 171/2017 disciplina no âmbito do Ministério Público Brasileiro, procedimentos relativos à contratação de soluções de Tecnologia da Informação; a Resolução CNMP nº 102/2013 institui a Política Nacional de Tecnologia da Informação do Ministério Público (PNTI-MP).
IV. Nos procedimentos relativos à contratação de soluções de Tecnologia da Informação, poderão ser objeto de contratação: mais de uma Solução de Tecnologia da Informação em um único contrato; e, gestão de processos de Tecnologia da Informação, incluindo gestão de segurança.

Está correto o que se afirma apenas em 
Alternativas
Q2100915 Banco de Dados
Analise o banco de dados de uma determinada empresa: Imagem associada para resolução da questão
Figura 2: Tabela Cliente.
Imagem associada para resolução da questão

Imagem associada para resolução da questão


Para fazer uma consulta ao banco de dados para listar em ordem alfabética quais clientes têm pedidos com prazo de entrega igual ou superior a quinze dias e que pertencem aos estados de São Paulo (‘SP’) ou de Minas Gerais (‘MG’), o seguinte comando deverá ser utilizado:
Alternativas
Q2100916 Segurança da Informação
Considere responsável pela segurança da informação do Ministério Público da Bahia. O termo “segurança” abarca as políticas, os procedimentos e as medidas técnicas empregadas para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Sabemos que as vulnerabilidades estão presentes a cada acesso, aplicação ou troca de informações. A figura a ilustra as ameaças mais comuns contra sistemas de informação contemporâneos:

Imagem associada para resolução da questão
Vulnerabilidades e desafios de segurança contemporâneos.
(Laudon, 2023, p. 295.)

Considerando tais ameaças, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Worms: são programas de computador independentes que se copiam de um computador para outros em uma rede.
( ) SQL injection: tiram proveito das vulnerabilidades nas aplicações da web mal codificadas para introduzir código de programa malicioso nos sistemas e redes corporativos.
( ) Ransomware: tenta extorquir dinheiro dos usuários; para isso, assume o controle de computadores, bloqueando o acesso a arquivos ou exibindo mensagens pop-up incômodas.
( ) Spoofing: é um tipo de programa espião que monitora as informações transmitidas por uma rede
( ) Sniffer: ocorre quando alguém finge ser um contato ou uma marca em quem você confia para acessar informações pessoais sensíveis. Também pode envolver o redirecionamento de um link para um endereço diferente do desejado, estando o site espúrio “disfarçado” como o destino pretendido.

A sequência está correta em
Alternativas
Q2100917 Estatística
A tabela representa a distribuição das notas de desempenho dos candidatos em um processo de seleção para uma vaga de emprego. A última fase do processo de seleção consiste em uma entrevista, que será realizada apenas com os candidatos que obtiveram desempenho acima da nota de corte, calculada com base no valor do sexto decil, cujo valor é 51,8:
Imagem associada para resolução da questão

“De acordo com os dados apresentados, é correto afirmar que 60% dos candidatados obtiveram notas ____________ de 51,8; portanto, a empresa realizará ____________ 40 entrevistas.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q2100918 Estatística
Sabemos que um estudo estatístico pode ser feito com todos os elementos da população ou com uma parte desta população (amostra). Para que possamos usar os resultados obtidos na amostra para fazer inferências sobre a população de interesse, precisamos garantir que a amostra seja representativa desta população.
(FERREIRA, Valéria. Estatística Básica. Rio de Janeiro: SESES, 2015. Adaptado.)

Para obter uma amostra, pode-se utilizar diferentes técnicas de amostragem; analise-as.
I. Na amostragem aleatória simples, todos os elementos da população têm igual probabilidade de pertencer à amostra, assemelhando-se a um sorteio.
II. Na amostragem aleatória estratificada, os elementos da população são divididos em subgrupos (estratos) e é possível selecionar quantidades proporcionais de elementos de cada subgrupo.
III. Na amostragem sistemática, os elementos da população são organizados e ordenados; seleciona-se um número inicial aleatório, em seguida, os demais elementos são selecionados mantendo-se os intervalos regulares, a partir do número inicial.

Está correto o que se afirma em 
Alternativas
Q2100919 Estatística
Uma determinada empresa utiliza máquinas para cortar tubos com a medida de 20 cm. Sabe-se, porém, que 5 máquinas estão descalibradas e precisam ir para manutenção. A fim de não perder completamente o seu fluxo de produção, o responsável pelo setor do maquinário decidiu que iria direcionar para a manutenção as duas máquinas que estivessem fazendo cortes mais irregulares (menos homogêneos). Para isso, tomou as medidas de 20 cortes de cada máquina e calculou os dados que se encontram na tabela a seguir:
Imagem associada para resolução da questão



Com base nos dados apresentados, quais serão as duas máquinas direcionadas para a manutenção? 
Alternativas
Respostas
31: D
32: C
33: C
34: E
35: A
36: B
37: E
38: D
39: A
40: A