Questões de Concurso Para analista de sistemas júnior - processos de negócios

Foram encontradas 557 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q244254 Português
No Texto I, a frase “os alunos desfizeram o equívoco antes que ele se criasse” (L 11-12) apresenta voz passiva pronominal no trecho em destaque.

A seguinte frase apresenta idêntico fenômeno:
Alternativas
Q244253 Português
Segundo diria o Professor Carlos Góis, mencionado no Texto II, a frase cuja regência do verbo respeita a norma-padrão é:
Alternativas
Q244252 Português
De acordo com a ortografia da língua portuguesa, sabida e ensinada pelo professor do Texto II, a seguinte frase respeita “a linguagem / na superfície estrelada de letras” (L. 5-6):
Alternativas
Q244250 Português
O cronista do Texto I e o poeta do Texto II constroem opiniões convergentes a respeito da figura do professor de Português.

De acordo com esse ponto de vista, o professor, em relação ao saber gramatical dos outros, mostra-se
Alternativas
Q202390 Algoritmos e Estrutura de Dados
A figura abaixo representa uma árvore B em que as letras correspondem às chaves atualmente armazenadas em cada nó.

Imagem 019.jpg

Considere que a cada nó está associado um identificador, um número no conjunto {1, 2, 3, 4, 5, 6, 7, 8, 9, 10}. O identificador de cada nó foi definido, durante a varredura da árvore, para imprimir suas chaves em ordem lexicográfica crescente. Durante essa varredura, quando um nó era acessado pela primeira vez para imprimir uma de suas chaves, ele era associado ao seu identificador. Como resultado, o nó que contém a primeira chave impressa, durante a varredura, possui identificador igual a 1, e assim por diante, de tal forma que o nó que contém as últimas chaves impressas possui identificador igual a 10.
Após a varredura para essa impressão, houve uma busca na árvore pela letra R.

Considerando-se a numeração de nós definida por aquela varredura, qual a sequência de nós examinada na busca por R?
Alternativas
Q202389 Raciocínio Lógico
Considere as sentenças da lógica de primeira ordem a seguir.

I - ∃x ∃y A(x,y) Λ ¬ ∃x A(x,x)

II - ∀ x ∀y A (x,y) Λ ¬ ∀ x A (x,x)

III - ∀ x ∀ A ( x, y) → ¬ ∀ xA (x, x)

São insatisfatíveis APENAS as sentenças apresentadas em

Alternativas
Q202388 Algoritmos e Estrutura de Dados
Após a inserção de um nó, é necessário verificar cada um dos nós ancestrais desse nó inserido, relativamente à consistência com as regras estruturais de uma árvore AVL.

PORQUE

O fator de balanceamento de cada nó, em uma árvore AVL, deve pertencer ao conjunto formado por {-2, -1, 0, +1, +2}.

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q202387 Raciocínio Lógico
Considere as proposições a seguir.

I - ¬ ( A Λ B ) ↔ ( A → ¬ B)

II - ¬ (A→ ¬ B) → ((A V ¬ B ) Λ (¬ A V B))

III - ((A→ B) → A) → A

IV - ((A V B) Λ (¬ A V C )) → (B V C )

São tautologias as proposições apresentadas em
Alternativas
Q202386 Raciocínio Lógico
Considere as cláusulas C1 e C2, representadas, respectivamente, pelos conjuntos { ¬ A(x),B(x)} e { A(g(y)),B(y)}.
Um resolvente dessas cláusulas é
Alternativas
Q202385 Raciocínio Lógico
A proposição “se o freio da bicicleta falhou, então não houve manutenção" é equivalente à proposição
Alternativas
Q202384 Segurança da Informação
A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.”

Para isso, essa norma diz ser conveniente que
Alternativas
Q202383 Raciocínio Lógico
No cálculo proposicional, dada a fórmula (P → Q) → (¬ P Λ Q), exatamente em quantas valorações do par (P, Q) essa proposição assume o valor verdade?
Alternativas
Q202382 Segurança da Informação
As NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO consta(m)
Alternativas
Q202381 Segurança da Informação
É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que
Alternativas
Q202380 Arquitetura de Software
Qual é a arquitetura de software muito utilizada para desenvolvimento de aplicação web, onde a lógica da aplicação é implementada em uma camada separada da interface do usuário (entrada de dados e apresentação) e onde a comunicação entre as camadas se dá através de uma camada controladora?
Alternativas
Q202379 Arquitetura de Software
O principal uso da internet (www) é o acesso interativo a documentos e aplicações, na maioria dos casos, acessados por pessoas. Entretanto, cresce significantemente o uso dessa arquitetura para comunicação e interoperabilidade através do web-service. Em geral, os web-services oferecem serviços para sua descoberta e para sua descrição, representados, respectivamente, por
Alternativas
Q202378 Banco de Dados

Um DBA executou os seguintes comandos em um sistema gerenciador de bancos de dados relacional, onde se encontra uma base de dados com duas tabelas, TAB1 e TAB2:

GRANT SELECT, UPDATE ON TAB1, TAB2 TO U1, U2 WITH GRANT OPTION

GRANT DELETE, INSERT ON TAB2 TO U2, U3


A seguir, o seguinte comando foi executado pelo usuário U2:

GRANT UPDATE ON TAB2 TO U3

Depois, o DBA executou o comando

REVOKE SELECT, UPDATE ON TAB2 FROM U2

Um cenário válido, após a execução dos comandos acima, é aquele onde o usuário

Alternativas
Q202377 Banco de Dados
No modelo relacional, chaves candidatas desempenham um papel importante, pois se referem a atributos que identificam de forma única as tuplas de uma relação.

Sendo assim, chaves candidatas apresentam como característica
Alternativas
Q202376 Banco de Dados
Um banco de dados é construído segundo as definições abaixo apresentadas.

create table T1 (a integer, b integer);
create table T2 (b integer);

A consulta a seguir
select distinct a from T1 y where not exists( select 1 from T2 where not exists
( select 1 from T1 x where y.a = x.a and T2.b = x.b) )

implementa qual operação da álgebra relacional entre as relações T1 e T2?

Alternativas
Q202375 Engenharia de Software
No contexto de qualidade de software e métricas de software, coesão e acoplamento são medidas
Alternativas
Respostas
261: E
262: A
263: D
264: B
265: E
266: B
267: C
268: E
269: B
270: C
271: C
272: C
273: C
274: B
275: D
276: C
277: E
278: C
279: A
280: C