Questões de Concurso
Comentadas para analista de sistemas júnior
Foram encontradas 239 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dentre essas ferramentas diagramáticas, além do BPMN, incluem-se:
• De cada 1.000 horas planejadas de utilização das impressoras, 100 eram desperdiçadas com paradas imprevistas.
• De cada 25 relatórios a serem impressos, 1 era jogado fora por problema de impressão.
A partir dessa informação, o consultor concluiu que a eficiência e a eficácia do processo são, respectivamente,
I - No gerenciamento de recursos humanos de TI, é estabelecido um comitê estratégico de TI em nível de diretoria, assegurando que a governança de TI seja apoio técnico da governança corporativa.
II - Na de?nição da arquitetura da informação, mantém-se um dicionário de dados corporativos para entendimento comum entre TI e usuários do negócio, evitando dados incompatíveis nos diversos sistemas.
III - Na de?nição do plano estratégico de TI, é planejado com as partes interessadas como a TI contribuirá com os objetivos estratégicos e, a partir daí, é criado um portfólio de planos táticos de TI.
IV - Na determinação das diretrizes da tecnologia, é estabelecido o monitoramento das tendências de negócio, tecnologia, infraestrutura, legais e regulatórias, para considerá-las no plano de infraestrutura de TI.
Estão corretas as afirmações
Com apenas essa informação, quantos pontos de função não ajustados ele encontrou?
PORQUE
Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades. Analisando-se as afirmações acima, conclui-se que
Essas áreas, no entanto, continuamente tratam, direto com os fornecedores, mudanças em sistemas e aquisições de tecnologia que serão suportadas, posteriormente, pela área de TI.
Em relação à maturidade dos processos, à organização e aos relacionamentos de TI nessa instituição, seu estágio é
PORQUE
Processadores do tipo CISC geralmente têm um conjunto de instruções maior que processadores do tipo RISC.
Analisando-se as afirmações acima, conclui-se que:
PORQUE
Um dos objetivos do RAID é tornar o armazenamento de dados em disco mais seguro e tolerante a falhas. Analisando-se as afirmações acima, conclui-se que
Analisando-se as afirmações acima, conclui-se que
I - O projeto de uma memória cache pode prever sua implementação de forma unificada ou separada.
II - Em caches L2, os acessos são realizados mais rapidamente que os ciclos de barramento, com estado zero-wait (tempo de espera nulo).
III - Algoritmos de substituição de quadros são indispensáveis à eleição do bloco a ser retirado de uma cache cheia.
IV - Na técnica de mapeamento associativo, um bloco da memória principal pode ser alocado em qualquer linha da cache.
São corretas APENAS as afirmações
AVALIADOR (id, nome, email)
AVALIADOR_TELEFONE (idAvaliador, telefone)
CONSULTOR (id, nome, email, nomeConsultoria)
PROJETO (id, descricao, investimento, idCoordenador)
COORDENADOR (id, nome, orgaoOrigem)
AVALIACAO (idAvaliador, idProjeto, dataInicio, dataFim)
ATUACAO (idConsultor, idProjeto)
E as seguintes restrições:
• Os campos sublinhados representam as chaves primárias das relações.
• O campo idAvaliador da tabela AVALIADOR_TELEFONE referencia o campo id da tabela AVALIADOR.
• O campo idCoordenador referencia o campo id da tabela COORDENADOR.
• O campo idAvaliador da tabela AVALIACAO referencia o campo id da tabela AVALIADOR.
• O campo idProjeto da tabela AVALIACAO referencia o campo id da tabela PROJETO.
• O campo idConsultor da tabela ATUACAO referencia o campo id da tabela CONSULTOR.
• O campo idProjeto da tabela ATUACAO referencia o campo id da tabela PROJETO.
Qual dos comandos SQL a seguir, executado pelo usuário A1, atende à situação proposta?
AVALIADOR (id, nome, email)
AVALIADOR_TELEFONE (idAvaliador, telefone)
CONSULTOR (id, nome, email, nomeConsultoria)
PROJETO (id, descricao, investimento, idCoordenador)
COORDENADOR (id, nome, orgaoOrigem)
AVALIACAO (idAvaliador, idProjeto, dataInicio, dataFim)
ATUACAO (idConsultor, idProjeto)
E as seguintes restrições:
• Os campos sublinhados representam as chaves primárias das relações.
• O campo idAvaliador da tabela AVALIADOR_TELEFONE referencia o campo id da tabela AVALIADOR.
• O campo idCoordenador referencia o campo id da tabela COORDENADOR.
• O campo idAvaliador da tabela AVALIACAO referencia o campo id da tabela AVALIADOR.
• O campo idProjeto da tabela AVALIACAO referencia o campo id da tabela PROJETO.
• O campo idConsultor da tabela ATUACAO referencia o campo id da tabela CONSULTOR.
• O campo idProjeto da tabela ATUACAO referencia o campo id da tabela PROJETO.
Assim, é uma das responsabilidades do nível
PORQUE
Os endereços do tipo classe B permitem a variação dos cinco últimos bits do primeiro octeto.
Analisando as afirmações acima, conclui-se que
I - A linguagem IDEF1X é utilizada para realizar a modelagem dinâmica de um sistema para simular a execução desse último.
II - O diagrama de comunicação da UML 2.3 permite apresentar ligações entre objetos, assim como mensagens trocadas entre eles.
III - O diagrama de fluxos de dados (DFD) permite apresentar a duração de execução de cada processo pelo qual a informação transita.
IV - O diagrama de visão geral de interação da UML 2.3 é uma variação do diagrama de atividade e representa outros diagramas de interação como nós.
São corretas APENAS as afirmativas
PORQUE
Na modelagem orientada a objetos, um modelo de classes conceituais apresenta classes que correspondem a conceitos do domínio do problema e que são compostas de atributos e métodos resultantes do processo de decomposição funcional.
Analisando-se as afirmações acima, conclui-se que