Questões de Concurso Comentadas para analista - informática

Foram encontradas 432 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2353619 Engenharia de Software
O comando git stash do Git é empregado para acumular as alterações em um outro diretório, ou seja, quando quiser gravar a condição atual do diretório ativo e do índice; porém, querendo voltar para um diretório funcional limpo. O comando salva as suas alterações locais e reverte o diretório de trabalho para coincidir ao commit HEAD. Sobre o comando git stash do Git, assinale a afirmativa INCORRETA.
Alternativas
Q2353618 Sistemas Operacionais
Automatizar a implantação de servidores tornou-se uma parte importante das atividades dos profissionais de tecnologia da informação (TI). No Windows Server 2012 R2, a implantação e o gerenciamento de imagens de servidor ocorrem a partir do Windows Deployment Service (WDS). Considerando as características do WDS do Windows Server 2012 R2, assinale a afirmativa INCORRETA.
Alternativas
Q2353617 Engenharia de Software
O Git é um sistema de controle de revisão distribuído, rápido e escalável, com um conjunto de comandos que fornece operações de alto nível e acesso total aos componentes internos. Qual comando Git permite atualizar a versão local do repositório concurso a partir da versão remota?
Alternativas
Q2353616 Redes de Computadores
No final da década de 1980, pesquisadores da Universidade da Califórnia, em Berkeley, desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados, conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sobre os níveis de RAID, marque V para as afirmativas verdadeiras e F para as falsas.
( ) RAID 0: consiste na implementação do chamado disk striping, que é distribuir as operações de E/S entre os diversos discos físicos contidos no array com o intuito de otimizar o desempenho. Como os dados são divididos entre os diversos discos, as operações de E/S podem ser processadas paralelamente.
( ) RAID 1: consiste em replicar todo o conteúdo do disco principal, chamado primário, em um ou mais discos denominados espelhos ou secundários. A redundância oferecida por essa técnica garante que, no caso de falha no disco principal, os discos espelhos sejam utilizados de forma transparente pelo sistema de arquivos. O RAID 1 pode ser implementado apenas por software em um subsistema JBOD (Just a Bunch of Disks).
( ) RAID 5: consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade. Este mecanismo de redundância é implementado através de cálculos do valor da paridade dos dados, que são armazenados nos discos do array junto com os dados.
A sequência está correta em
Alternativas
Q2353615 Banco de Dados
Cláusulas FOR EACH ROW e FOR EACH STATEMENT de triggers são utilizadas para determinar se a execução de um gatilho será aplicada antes ou depois da operação de evento. Considerando as cláusulas de triggers, relacione adequadamente as colunas a seguir.
1. AFTER STATEMENT.
2. AFTER ROW.
3. BEFORE STATEMENT.
4. BEFORE ROW.
( ) Antes da conclusão da operação de evento sobre um único registro da tabela haverá um disparo do gatilho para cada registro afetado pelo comando.
( ) Após a conclusão da operação de evento sobre um ou mais registros, ou seja, um conjunto de tuplas, de acordo com o comando.
( ) Antes da conclusão da operação de evento, o gatilho será disparado e a operação do evento poderá afetar um ou mais registros, ou seja, um conjunto de tuplas, de acordo com o comando.
( ) Após a conclusão da operação de evento sobre somente um registro da tabela haverá um disparo do gatilho para cada registro afetado pelo comando.
A sequência está correta em
Alternativas
Q2353614 Banco de Dados
Tendo em vista que Triggers (gatilho) são mecanismos utilizados na administração de dados em um banco de dados, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Compostos de três componentes: o evento; a condição; e, a ação.
( ) Acionados com a intervenção do usuário, ou seja, o usuário vê o gatilho sendo disparado.
( ) Executados ou acionados apenas se ocorrer um evento, ou seja, uma operação de manipulação de dados.
A sequência está correta em
Alternativas
Q2353613 Banco de Dados
Visões (views) são procedimentos fornecidos pelos SGBDs para trabalhar com consultas prontas, como uma tabela virtual, que não armazena dados. Considerando as características de visões, assinale a afirmativa INCORRETA.
Alternativas
Q2353612 Banco de Dados
Mineração de dados (Data Mining) pode ser definido como o processo de analisar bases de dados de grande porte, a fim de descobrir informações por meio de consultas. Tendo em vista as fases do processo de KDD (Knowlegde Discovery in Databases, descoberta de conhecimento nos bancos de dados) utilizado em Data Mining, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Mineração de dados: fase responsável pela escolha dos algoritmos a serem aplicados para a descoberta de informações. Essa escolha depende fundamentalmente dos objetivos do processo de KDD.
( ) Preparação dos dados: nessa fase, os dados necessários para a solução de um problema são selecionados na base de dados. Essa etapa inicia-se a partir do agrupamento organizado de uma grande quantidade de dados de uma ou mais bases de dados, selecionando somente aqueles que são relevantes.
( ) Limpeza dos dados: essa fase consome grande parte do esforço necessário para todo o processo devido à dificuldade de integrar bases de dados heterogêneas.
( ) Interpretação: ao final do processo, o sistema de mineração de dados gera um relatório das descobertas, que passa então a ser interpretado por analistas de mineração. Somente após essa interpretação obtém-se o conhecimento.
A sequência está correta em
Alternativas
Q2353611 Banco de Dados
O comando SQL ALTER TABLE pertence ao grupo de comandos DDL do SQL. São características do comando SQL ALTER TABLE, EXCETO: 
Alternativas
Q2353610 Banco de Dados
Questão 41 SQL é uma linguagem declarativa baseada em álgebra e cálculo relacional, que permite a manipulação de dados com suporte a estrutura de dados, regras e restrições de integridade. Para que o SQL forneça tantos recursos, seus comandos são divididos em grupos. Considerando os grupos dos comandos SQL, relacione adequadamente as colunas a seguir.
1. DDL.
2. DML.
3. DCL.
4. DTL.
5. DQL.
( ) Permite a manipulação dos dados, ou seja, inclusão, alteração e exclusão de dados.
( ) Oferece comandos para trabalhar com transações.
( ) Proporciona consulta de dados.
( ) Permite determinar o esquema do banco de dados, bem como alterá-lo, exclui-lo e trabalhar com os metadados.
( ) Permite controlar a licença e a autorização de acesso dos usuários para com os dados.
A sequência está correta em 
Alternativas
Q2353609 Algoritmos e Estrutura de Dados
O hashing é uma técnica amplamente utilizada em várias áreas da computação. Esse processo é essencial para a criação de estruturas de dados eficientes, permitindo a indexação eficaz, verificação de integridade de dados e segurança em sistemas de software e redes. Define corretamente a estrutura de dados Hash Table (Tabela de Hashing): 
Alternativas
Q2353607 Programação
A Programação Orientada a Objetos (POO) é um paradigma de programação que se baseia na organização de dados e funcionalidade em unidades chamadas objetos. Concentra-se em modelar o mundo real através da representação de objetos, que podem ter atributos (dados) e métodos (funções) que operam nesses dados. A POO é amplamente usada na indústria de desenvolvimento de software devido à sua capacidade de criar sistemas mais organizados, reutilizáveis e manuteníveis. A respeito dos conceitos básicos de Programação Orientada a Objetos (POO), analise as afirmativas a seguir.
I. Uma classe é um modelo que define a estrutura e o comportamento de objetos.
II. A herança é um mecanismo em que uma classe herda atributos e métodos de outra.
III. Polimorfismo é um tipo de exceção.
IV. Tratamento de exceção em POO é um mecanismo para criar exceções deliberadamente.
Está correto o que se afirma apenas em
Alternativas
Q2353606 Arquitetura de Software
Acessibilidade é fundamental na web. Para garantir que todos tenham acesso igualitário à informação, é essencial seguir as diretrizes do eMAG. Este modelo de acessibilidade em governo eletrônico oferece recomendações valiosas para a construção e adaptação de conteúdo na internet, promovendo inclusão e usabilidade para todos os usuários. A respeito do eMAG, analise as afirmativas a seguir.
I. A acessibilidade à Web refere-se à garantia de acesso facilitado a qualquer pessoa, independente de suas condições físicas, meios técnicos ou dispositivos utilizados. No entanto, ela depende de vários fatores, tanto de desenvolvimento quanto de interação com o conteúdo.
II. Para se criar um ambiente on-line efetivamente acessível é necessário, primeiramente, que o código esteja dentro dos padrões Web internacionais definidos pelo W3C.
III. Uma página desenvolvida de acordo com os padrões Web deve estar em conformidade com as normas HTML, XML, XHTML e CSS, seguindo as regras de formatação sintática; além disso, é muito importante que o código seja semanticamente correto, ou seja, que cada elemento seja utilizado de acordo com um significado apropriado, valor e propósito.
IV. O processo avaliação de acessibilidade é uma etapa mais rápida e menos trabalhosa. Os validadores automáticos por si só determinam se um sítio está ou não acessível, não necessitando de uma validação manual.
Está correto o que se afirma em 
Alternativas
Q2353605 Engenharia de Software
Considerando a Linguagem de Modelagem Unificada (UML – Unified Modeling Language), no contexto de Análise e Projeto Orientado a Objetos, relacione adequadamente as colunas a seguir.
1. Diagrama de Classe.
2. Diagrama de Sequência.
3. Diagrama de Atividades.
4. Diagrama de Caso de Uso.
5. Diagrama de Estado.
( ) Serve para representar os requisitos funcionais do sistema e as interações entre atores externos e casos de uso.
( ) É usado para representar o comportamento interno de um objeto ou a lógica de estados de um componente em resposta a eventos.
( ) Permite visualizar o fluxo de controle em um processo ou algoritmo, proporcionando a representação gráfica de atividades e decisões.
( ) Representa a estrutura estática de um sistema, exibindo classes, atributos e métodos, sendo fundamental na modelagem de dados e relacionamentos.
( ) Descreve a interação temporal entre objetos, mostrando a seguimento de mensagens trocadas entre eles, o que é crucial na modelagem de comportamento em cenários de interação.
A sequência está correta em
Alternativas
Q2353604 Administração Geral

A elicitação de requisitos combina elementos de solução de problemas, elaboração, negociação e especificação. Para estimular uma abordagem colaborativa e orientada a equipes em relação ao levantamento de requisitos, os envolvidos trabalham juntos para identificar o problema, propor elementos da solução, negociar diferentes abordagens e especificar um conjunto preliminar de requisitos da solução. Qual técnica é frequentemente usada para elicitar requisitos de forma colaborativa, envolvendo equipes multidisciplinares e stakeholders

Alternativas
Q2353603 Engenharia de Software
O Scrum é um framework desenvolvido para facilitar a gestão do desenvolvimento de produtos, proporcionando às equipes a capacidade de abordar e solucionar problemas complexos e adaptativos. Ao mesmo tempo, visa possibilitar a entrega produtiva e criativa de produtos com o mais elevado valor possível. A respeito do Scrum, analise as afirmativas a seguir.
I. O Scrum Master é responsável por liderar o time de desenvolvimento e garantir a entrega de incrementos de software.
II. O Sprint Planning inspeciona o resultado do Sprint e determinar adaptações futuras.
III. O Product Owner é o responsável por priorizar o backlog do produto, representando os interesses dos stakeholders.
IV. As cerimônias do Scrum, como Sprint Planning e Sprint Review, são opcionais e podem ser omitidas conforme a preferência da equipe.
Está correto o que se afirma apenas em 
Alternativas
Q2353602 Engenharia de Software
Machine learning (aprendizado de máquinas) é uma área da inteligência artificial que objetiva desenvolver algoritmos e modelos computacionais capazes de aprender e aprimorar seu desempenho por meio da experiência com dados. Esses sistemas utilizam técnicas estatísticas e de análise de dados para identificar padrões, tomar decisões e fazer previsões; a essência do aprendizado de máquina é permitir que elas se adaptem e evoluam com base em informações e experiências passadas, tornando-se capazes de realizar tarefas específicas de forma mais eficaz e precisa. NÃO é um tipo comumente reconhecido de aprendizado de máquina o aprendizado
Alternativas
Q2353601 Banco de Dados
Sobre os tópicos relacionados à tecnologia e informação com suas respectivas categorias de armazenamento e análise de dados, relacione adequadamente as colunas a seguir.
1. Data Warehouse.
2. Data Mart.
3. Data Lake.
4. Big Data.
5. Business Intelligence e Analytics.
6. Mineração de Dados.
( ) Ambiente de armazenamento de dados centralizado que integra informações de várias fontes para suportar a análise de negócios.

( ) Conjunto de ferramentas, técnicas e processos para coletar, organizar e analisar informações para fins estratégicos.
( ) Subconjunto de um Data Warehouse, geralmente focado em um único departamento ou área de negócios.
( ) Processo de descoberta de padrões, tendências e informações úteis em conjuntos de dados.
( ) Abordagem flexível e escalável para armazenar grandes volumes de dados de diferentes tipos.
( ) Conjuntos de dados extremamente grandes e complexos, muitas vezes além da capacidade de ferramentas de processamento de dados tradicionais.
A sequência está correta em
Alternativas
Q2353600 Governança de TI
COBIT e ITIL são frameworks utilizados por profissionais da tecnologia da informação para o gerenciamento de serviços de TI. A diferença fundamental entre COBIT e ITIL em relação à Governança de TI é que o COBIT 
Alternativas
Q2346036 Conhecimentos Gerais
17 anos da Lei Maria da Penha e a luta contra o ciclo da violência doméstica ao feminicídio 
Os 17 anos da Lei Maria da Penha foram lembrados em sessão especial no Plenário do Senado. A Lei nº 11.340/2006 classifica os tipos de violência, desde a física e sexual, passando pelos abusos psicológico, sexual e patrimonial. Em caso de violência doméstica e familiar, o agressor poderá ser afastado do lar e, em caso de prisão, fica sem direito à liberdade provisória. Medidas protetivas descumpridas poderão acarretar pena de até dois anos de prisão.
(Disponível em: https://www12.senado.leg.br/tv/programas/em-discussao. Adaptado. Acesso em: 17/09/2023.) 

Tal legislação que representa o marco do enfrentamento do Brasil à violência contra a mulher. A “Lei Maria da Penha” é o principal instrumento legal de coibição à violência contra as mulheres, sendo sancionada em 2006 e, além de focar em punição à agressores, dá ênfase na prevenção e proteção às vítimas. Em relação a essa normativa e à sua repercussão, podemos afirmar corretamente que: 
Alternativas
Respostas
1: A
2: C
3: B
4: B
5: D
6: C
7: D
8: A
9: B
10: B
11: D
12: A
13: B
14: D
15: C
16: A
17: C
18: C
19: C
20: C