Questões de Concurso Comentadas para analista de sistemas júnior - processos de negócios

Foram encontradas 385 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q933799 Banco de Dados

Sistemas especialistas ocupam lugar privilegiado na área de Inteligência Artificial, mesmo com o avanço de outras áreas. Esses sistemas capturam conhecimento tácito de especialistas e podem ser utilizados em processos complexos de tomada de decisão como, por exemplo, diagnósticos médicos.


NÃO é característica dos sistemas especialistas

Alternativas
Q933798 Governança de TI

Diversos autores e instituições definem Workflow. Alguns tratam como tecnologia, outros como ferramenta, mas todos, entretanto, falam de automação de processos.


Considerando o contexto de suas aplicações, Workflow pode ser entendido como a automação

Alternativas
Q933797 Sistemas Operacionais

Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço).


A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como

Alternativas
Q933796 Algoritmos e Estrutura de Dados

Considere uma árvore binária de busca (BST) com n (n>3) níveis (o nó raiz está no nível 1), 2n - 1 nós e todas as chaves diferentes. Suponha, ainda, que algum dos pais de duas folhas seja removido da árvore e, mais tarde, uma chave com o mesmo valor da chave do nó removido seja inserida na árvore.


Quantas são as comparações necessárias para fazer a busca e encontrar o nó cuja chave foi removida e depois reinserida?

Alternativas
Q933793 Segurança da Informação

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Alternativas
Q933792 Redes de Computadores

O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas.


O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o

Alternativas
Q933791 Segurança da Informação

Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.


Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash

Alternativas
Q933790 Segurança da Informação
O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o
Alternativas
Q933789 Redes de Computadores

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.


Essa técnica é o(a)

Alternativas
Q933788 Segurança da Informação

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.


O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

Alternativas
Q933787 Segurança da Informação

A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.


Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que

Alternativas
Q933786 Segurança da Informação

A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.


O processo de classificação da informação é um processo

Alternativas
Q933785 Programação

A aplicação WWW é hoje uma das formas mais comuns de oferecer serviços. Todos os dispositivos cliente, de celulares a laptops e desktops, têm hoje diversos navegadores que permitem o consumo desses serviços de forma padronizada. Dois dos principais padrões que permitem essa grande ubiquidade de serviços web estão relacionados a:


(i) um protocolo para a recuperação das páginas armazenadas nos servidores;

(ii) a codificação dessas páginas.


Esses padrões são:

Alternativas
Q933784 Noções de Informática

Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio.


Para isso, o departamento de suporte de TI da empresa deve providenciar uma

Alternativas
Q933783 Banco de Dados

Considere a seguinte notação para especificar componentes de esquemas relacionais:


• Tabelas são descritas por um nome e uma lista de colunas, separadas por vírgulas.

• Colunas que participam da chave primária estão sublinhadas.

• Dependências funcionais entre colunas são definidas pelo símbolo (→) e exibidas em seguida à definição das tabelas.


Todos os esquemas atendem à 1FN.


Dos esquemas a seguir, o único que se encontra na 3FN é

Alternativas
Q933777 Programação

O modo de execução de uma linguagem de programação, apesar de não ser obrigatório, é fortemente determinado por características do projeto da linguagem. Isso permite que as linguagens de programação sejam agrupadas pelo modo como são tipicamente processadas. Algumas linguagens são normalmente compiladas diretamente para linguagem de máquina, outras são normalmente interpretadas e, ainda, existe um grupo de linguagens híbridas que são, normalmente, compiladas para uma linguagem intermediária que é interpretada por uma máquina virtual.


Que lista possui um exemplo de cada um dos três grupos de linguagens?

Alternativas
Q933776 Arquitetura de Software

O Modelo de Acessibilidade em Governo Eletrônico (eMAG) define recomendações que norteiam o desenvolvimento e adaptação de conteúdos do Governo Federal. Esse documento é uma importante norma brasileira que orienta o desenvolvimento de sites acessíveis, sendo uma versão especializada do WCAG (Web Contente Acessibility Guidelines).


Entre as recomendações de acessibilidade do eMAG no design de Web sites, inclui-se

Alternativas
Q933775 Programação

O principal documento de referência de interoperabilidade no Brasil é o Padrão de Interoperabilidade do Governo Eletrônico (ePING).


Em suas especificações técnicas de organização e intercâmbio de informação, esse documento define que as duas linguagens adotadas para tratamento e transferência de dados são

Alternativas
Q933774 Programação
Considerando a linguagem XML, qual é o exemplo correto de uso de um atributo chamado “src” que recebe o valor “computador.gif” em um elemento de nome “img”?
Alternativas
Q933773 Redes de Computadores

Uma empresa, ao solicitar um conjunto de números IPs para entrar na internet, recebeu uma rede classe C completa.


Quantos endereços IP fixos essa empresa tem sob seu controle?

Alternativas
Respostas
121: E
122: B
123: B
124: D
125: A
126: C
127: E
128: A
129: C
130: A
131: D
132: E
133: C
134: A
135: E
136: D
137: E
138: C
139: A
140: D