Questões de Concurso
Para analista de informática
Foram encontradas 1.912 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
FUNCIONÁRIOS
ID (pk) idade sobrenome nome cargo
1 28 Pera Helena Contadora
2 34 Liso José Porteiro
3 56 Pedreira Marcos Engenheiro
3 33 null Elaine Secretária
4 47 Rocha Antonio Mecânico
5 36 Calvo Luis Programador
Figura1
Com base na figura 1 a seguir, responda a questão.
Analisando a figura 1, responda qual das alternativas cita o resultado correto de sua respectiva query.
FUNCIONÁRIOS
ID (pk) idade sobrenome nome cargo
1 28 Pera Helena Contadora
2 34 Liso José Porteiro
3 56 Pedreira Marcos Engenheiro
3 33 null Elaine Secretária
4 47 Rocha Antonio Mecânico
5 36 Calvo Luis Programador
Figura1
Com base na figura 1 a seguir, responda a questão.
Ainda com base na figura 1, analise a query a seguir e assinale a alternativa que traz, corretamente, o resultado da consulta.
SELECT SUM(idade) FROM FUNCIONÁRIOS;
FUNCIONÁRIOS
ID (pk) idade sobrenome nome cargo
1 28 Pera Helena Contadora
2 34 Liso José Porteiro
3 56 Pedreira Marcos Engenheiro
3 33 null Elaine Secretária
4 47 Rocha Antonio Mecânico
5 36 Calvo Luis Programador
Figura1
Com base na figura 1 a seguir, responda a questão.
Dada a query a seguir e baseando-se no contexto da figura 1, responda qual das alternativas traz o resultado correto da consulta.
SELECT AVG(idade)
FROM FUNCIONÁRIOS;
CAPÍTULO XXVII / VIRGÍLIA?
Naquele tempo contava apenas uns quinze ou dezesseis anos; era talvez a mais atrevida criatura da nossa raça, e, com certeza, a mais voluntariosa. Não digo que já lhe coubesse a primazia da beleza, entre as mocinhas do tempo, porque isto não é romance, em que o autor sobredoura a realidade e fecha os olhos às sardas e espinhas; mas também não digo que lhe maculasse o rosto nenhuma sarda ou espinha, não. Era bonita, fresca, saía das mãos da natureza, cheia daquele feitiço, precário e eterno, que o indivíduo passa a outro indivíduo, para os fins secretos da criação. Era isto Virgília, e era clara, muito clara, faceira, ignorante, pueril, cheia de uns ímpetos misteriosos; muita preguiça e alguma devoção, – devoção, ou talvez medo; creio que medo.
Aí tem o leitor, em poucas linhas, o retrato físico e moral da pessoa que devia influir mais tarde na minha vida; era aquilo com dezesseis anos. Tu que me lês, se ainda fores viva, quando estas páginas vierem à luz, – tu que me lês, Virgília amada, não reparas na diferença entre a linguagem de hoje e a que primeiro empreguei quando te vi? Crê que era tão sincero então como agora; a morte não me tornou rabugento, nem injusto.
– Mas, dirás tu, como é que podes assim discernir a verdade daquele tempo, e exprimi-la depois de tantos anos?
Ah! indiscreta! ah! ignorantona! Mas é isso mesmo que nos faz senhores da Terra, é esse poder de restaurar o passado, para tocar a instabilidade das nossas impressões e a vaidade dos nossos afetos. Deixa lá dizer Pascal que o homem é um caniço pensante. Não; é uma errata pensante, isso sim. Cada estação da vida é uma edição, que corrige a anterior, e que será corrigida também, até a edição definitiva, que o editor dá de graça aos vermes.
(MACHADO DE ASSIS, J. M. Memórias Póstumas de
Brás Cubas. Rio de Janeiro: Ediouro, s. d.)
O problema da segurança da informação digital é um desafio relevante nas sociedades atuais, devido ao crescente uso da Tecnologia da Informação (TI), pois cada vez mais a informação digital é um “patrimônio” para as organizações. De um lado, constata-se que a TI vem auxiliando a realização automatizada das diversas atividades associadas aos negócios ou campos de atuação das organizações. Por outro lado, estas crescentes automatizações (dos processos organizacionais) podem permitir a ocorrência de riscos de ataques ao ambiente computacional das organizações, permitindo, por exemplo, a revelação e/ou modificação não autorizada de informações digitais, bem como possibilitando algum tipo de fraude. Por esta razão, é imperioso o uso de controles, ou seja, medidas de segurança da informação de caráter técnico, organizacional ou humano para diminuir tais problemas, principalmente em sistemas críticos como os existentes em sistemas criptográficos. De acordo com pesquisa de segurança da informação, realizada nos Estados Unidos, “ameaças como vírus, acesso não autorizado, furto de notebook e roubo de informação proprietária das organizações são responsáveis por mais de 70 % das perdas financeiras das empresas” [Gordon et al. (2006)].
Com base nos conceitos, metodologias e objetivos da auditoria, julgue corretamente as afirmativas como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente
I - Na auditoria, com o registro muito grande de eventos, haverá problemas de espaço para tanta informação, lentidão do sistema e acúmulo demasiado de informações. Registrando pouco, corre-se o risco de não identificar justamente aquela ação que permitiria desvendar o problema.
II – Quando o objetivo da auditoria é a detecção de invasões do sistema, a melhoria do sistema ou mesmo a prevenção pela detecção de tentativas de quebra de segurança, é imprescindível que a trilha de auditoria seja periodicamente revista
III – Nem todo usuário deve ser responsabilizado por seus atos.
IV - No dimensionamento da trilha de auditoria,
deve-se sempre trabalhar com valores
folgados, a fim de evitar ao máximo de se
atingir a situação limite. O administrador deve
ser avisado o mais rápido possível da
proximidade de exaustão da trilha.
Ainda no contexto do desenvolvimento do plano de negócio, as perguntas a seguir se encaixam em qual etapa do desenvolvimento?
- Existe sazonalidade?
- Quantas empresas atuam no segmento?
- Qual a importância técnica e econômica do setor no qual o projeto do produto está inserido para a economia do país?
Uma empresa tem, geralmente, diversas possibilidades de desenvolvimento de novos produtos. A gestão de desenvolvimento de novos produtos considera duas perspectivas, a estratégica e a operacional. Dentro deste contexto analise as afirmativas a seguir, julgue-as corretamente como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente.
I – A perspectiva estratégica consiste no alinhamento das metas e objetivos da empresa, considerando as particularidades de seu negócio, com o conjunto de produtos em desenvolvimento.
II – Perspectiva estratégica é uma tentativa constante de articular as necessidades do mercado com as competências tecnológicas e organizacionais, permitindo a continuidade do negócio na empresa.
III – A perspectiva organizacional é voltada para a condução de projetos específicos, ou seja, é responsável pelo desenvolvimento propriamente dito, conduzindo e gerenciando o projeto de um novo produto.
IV – O gerenciamento da carteira de projetos,
consiste na constante revisão e atualização
em que os novos projetos são avaliados,
selecionados e priorizados de acordo com sua
importância estratégica, seja mercadológica
ou tecnológica.
O programador José criou este pequeno programa em JAVA. Após digitar todo o código, salvou o programa com o nome de “exemplo1” em seu computador. Com base nessas informações e no código digitado por José, mostrado a seguir, julgue corretamente as afirmativas como verdadeiras (V) ou falsas (F), assinalando a alternativa correspondente.
1 import java.util.*;
2 public class Propriedades
3 {
4 public static void main(Strings [ ] args)
5 {
6 System.out.println (“Bom dia...Hoje é dia\n”);
7 System.out.println (“newDate());
8 }
9 }
I - A classe Propriedades é pública, definindo que ela pode ser acessada por outros objetos.
II - O programa não irá funcionar.
III - A instrução da linha 6 fará a impressão do
texto que está entre aspas e em seguida, à
frente do texto a linha 7, fará a impressão da
data atual. A impressão ficará assim:
Bom dia... Hoje é dia [dataatual].