Questões de Concurso Comentadas para analista de gestão - sistemas

Foram encontradas 81 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: FCC Órgão: SABESP
Q1230280 Sistemas Operacionais
Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs ):
I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a impressão que estão sendo executados concorrentemente.
II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instrução privilegiada.
III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de arquivos e diretórios.
Está correto o que se afirma APENAS em
Alternativas
Ano: 2013 Banca: FCC Órgão: SABESP
Q1198104 Engenharia de Software
A primeira grande divisão de um processo é a fase. Uma fase é um período de tempo no qual determinadas atividades com objetivos bem específicos são realizados. Sobre as fases dos principais modelos de processos, analise:
I. Alguns processos, como o Modelo Espiral e suas variantes, têm fases sequenciais, ou seja, com o passar do tempo o processo de desenvolvimento passa de uma fase a outra, como requisitos, análise, programação, testes e implantação.
II. Alguns modelos de processo, como o Modelo Cascata, Modelo de Prototipação Evolucionária e Modelos Ágeis têm fases cíclicas, ou seja, o desenvolvimento passa repetidamente de uma fase para outra, formando um ciclo repetitivo de fases até a finalização do projeto.
III. O Processo Unificado (UP) é estruturado em quatro fases (embora algumas variantes tenham até seis fases), que são sequenciais no tempo. Dentro de cada fase, as atividades são organizadas de forma cíclica, ou seja, existem ciclos itera­tivos dentro das fases, mas elas são sequenciais.
Está correto o que se afirma APENAS em
Alternativas
Ano: 2013 Banca: FCC Órgão: SABESP
Q1188040 Banco de Dados
Analise o trecho de SQL abaixo:
SELECT * FROM Clientes WHERE Cidade .. I .. ( 'Araraquara', 'Limeira');
Para que este comando retorne às linhas cuja coluna Cidade seja Araraquara ou Limeira, a lacuna I deve ser substituída por:
Alternativas
Ano: 2013 Banca: FCC Órgão: SABESP
Q1187733 Banco de Dados
Considere o trecho de linguagem SQL abaixo.
CREATE TABLE T (ID INT, NAME VARCHAR2(30)); INSERT INTO T (ID,NAME) VALUES(l,'Jane');
Uma análise deste trecho, em comparação com tipos nativos de dados, indica que pertence ao SGBD
Alternativas
Q900877 Governança de TI

De acordo com o COBIT versão 5, cada habilitador tem um ciclo de vida, desde sua criação, passando por sua vida útil/operacional até chegar ao descarte. Isto se aplica às informações, estruturas, processos e políticas. As fases do ciclo de vida incluem:


− Planejar (inclui o desenvolvimento e seleção de conceitos).

− Projetar.

− Desenvolver/adquirir/criar/implementar.

− Usar/operar.

− ..I.... 

− ...II... 


Os itens I e II são, respectivamente, 

Alternativas
Q900876 Engenharia de Software
Um Analista alocado, hipoteticamente, como Gerente de um projeto, pretendia utilizar o guia PMBoK 5ª edição para sua referência e apoio. Na hora de determinar o orçamento do projeto ele notou que teria que pesquisar o assunto em uma determinada área de conhecimento e em um determinado grupo de processos. A área de conhecimento e o grupo de processos são, respectivamente, gerenciamento
Alternativas
Q900875 Engenharia de Software

Um Analista observou:


Assinatura de um atributo é a linha que representa uma classe ou interface em um diagrama de classe UML e tem este formato:  + AttributeName : TypeName [*].


Ele perguntou ao seu colega o que significava o símbolo + que antecede o AttributeName, ao que seu colega respondeu que significava visibilidade pública. Após essa resposta ele fez duas novas perguntas:


I. O que significam os símbolos – e # antes do AttributeName?

II. O que significa o símbolo [*] após o TypeName?


Seu colega respondeu, corretamente, que os símbolos – e # antes do AttributeName e o símbolo [*] após o TypeName significavam, respectivamente, visibilidade  

Alternativas
Q900874 Engenharia de Software
Um Analista necessita levantar os requisitos de um sistema junto aos usuários. São técnicas de levantamento:
Alternativas
Q900873 Governança de TI

Considere o texto.


É um elemento do BPMN que representa uma condição de fluxo em que apenas um dos caminhos criados será seguido a partir de então, de acordo com uma informação a ser testada.

Quando o processo em execução atingir determinada situação, deverá ser verificada a condição indicada e apenas uma das saídas desse elemento dará seguimento. Semanticamente ele funciona como um “ou”, já que um ou outro caminho será seguido – nunca mais de um.

Os conectores de sequência de saída desse elemento podem apresentar descrições que ajudem a identificar qual a condição para que o fluxo siga por aquele caminho.

Além de realizar separação de fluxos, tal elemento também pode unificar fluxos distintos em uma única sequência de atividades.

Neste caso isso implica o entendimento que, dos caminhos que convergem a ele, o primeiro que chegar dará continuidade no fluxo do processo.


O texto define

Alternativas
Q900870 Engenharia de Software

Durante a modelagem de fluxo de dados, ao desenhar o DFD, um Analista utiliza


I. um elemento do diagrama que participa e influencia na entrada de dados e que, todavia, suas atividades não são diagramadas por estarem fora dos limites do sistema.

II. uma abordagem de modelagem que parte do geral para o mais específico, em decomposições sucessivas, até o limite das primitivas funcionais.


Os itens I e II referem-se, respectivamente, a

Alternativas
Q900869 Banco de Dados
Um Analista está trabalhando em um Data Warehouse − DW que utiliza no centro do modelo uma única tabela que armazena as métricas e as chaves para as tabelas ao seu redor (que descrevem os dados que estão na tabela central) às quais está ligada. O esquema de modelagem utilizado pelo DW, a denominação da tabela central e a denominação das tabelas periféricas são, respectivamente,
Alternativas
Q900868 Banco de Dados
Para saber o tempo de serviço de cada funcionário da sua equipe, um Analista de Sistemas deseja utilizar, em um banco de dados Oracle aberto e em condições ideais, um comando PL/SQL para exibir o nome do funcionário (campo nome) e calcular o número de meses entre a data atual e a data em que o funcionário foi admitido (campo data_admissao), arredondando o número de meses para o valor inteiro mais próximo. Considerando que a tabela onde estão os dados chama-se funcionario, terá que utilizar o comando
Alternativas
Q900867 Programação
Uma das tecnologias que compõem o Java EE é a JSP, que permite inserir código Java em páginas HTML. Para importar uma classe chamada ClienteDao, que está no pacote da aplicação, no início da página JSP, utiliza-se o comando
Alternativas
Q900866 Programação
Um Analista está utilizando Bootstrap 4 na criação de um site e deseja definir que um container deve usar toda a largura da tela. Para isso, terá que utilizar na tag <div> o atributo class igual a
Alternativas
Q900865 Redes de Computadores
Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o
Alternativas
Q900864 Redes de Computadores
A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Essa técnica
Alternativas
Q900863 Redes de Computadores
Uma máscara de sub-rede usada em uma rede IPv4 de classe C foi representada por 225.225.225.224. Esta máscara tem prefixo
Alternativas
Q900862 Redes de Computadores
Um Analista está auxiliando na instalação de cabos UTP para transmissão de voz e dados na rede Ethernet da organização onde trabalha. Para atender aos requisitos da rede, optou por instalar cabos CAT6a que transmitem até
Alternativas
Q900861 Segurança da Informação
Em relação à gestão dos ativos de informação, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
Alternativas
Q900860 Segurança da Informação

Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:


1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.

2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima inacessíveis.

3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos criminosos.

4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.


Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para recuperar os dados estão relacionados, respectivamente, a

Alternativas
Respostas
1: B
2: C
3: A
4: E
5: E
6: A
7: C
8: D
9: B
10: B
11: B
12: E
13: C
14: D
15: A
16: E
17: C
18: C
19: D
20: C