Questões de Concurso Para analista de gestão - analista de sistemas

Foram encontradas 222 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1867378 Segurança da Informação

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1867377 Segurança da Informação

Em relação a certificados de chave pública, é INCORRETO afirmar que: 

Alternativas
Q1867375 Segurança da Informação

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

Alternativas
Q1867374 Algoritmos e Estrutura de Dados
Uma sequência de valores é armazenada em uma estrutura de dados, onde novos elementos são inseridos no final da lista e removidos também do final da mesma. Dessa forma, qualquer elemento só pode ser removido quando todos os elementos inseridos após ele também forem removidos. Essa descrição caracteriza uma estrutura de dados conhecida como:
Alternativas
Q1867373 Algoritmos e Estrutura de Dados

Considere o algoritmo abaixo desenvolvido segundo a sintaxe utilizada no VisuAlg 3.0.


Imagem associada para resolução da questão



Qual o valor mostrado na saída deste algoritmo?

Alternativas
Q1867372 Banco de Dados

Um ______________ é uma coleção de dados obtidos de diversas fontes heterogêneas, orientada a assunto, contendo uma coleção de tecnologias de apoio à decisão. Dentre essas tecnologias, destacam-se as ferramentas _________ que permite a análise de dados complexos, utilizando, por exemplo, capacidades de computação distribuída. Quando há a necessidade de se trabalhar com um subconjunto de dados de uma organização, por exemplo, voltados a um único departamento, é possível utilizar um outro conceito conhecido como _________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q1867371 Banco de Dados
Propriedades de transações em Sistemas Gerenciadores de Bancos de Dados (SGBDs) incluem:

I. Isolamento.
II. Privacidade.
III. Atomicidade.
IV. Preservação da consistência.

Quais estão corretas?
Alternativas
Q1867370 Banco de Dados

Analise as seguintes tabelas:



Imagem associada para resolução da questão



A expressão correta em álgebra relacional que permite obter o nome do diretor do filme com código igual a 3 é:


Alternativas
Q1867369 Banco de Dados

Considere os seguintes comandos para criação de tabelas executados no MySQL Community 5.0. 


Imagem associada para resolução da questão


Assinale a alternativa INCORRETA quanto ao comando SQL que retorne a data de exibição do último capítulo da novela com nome “Novela A”.

Alternativas
Q1867368 Banco de Dados
Analise o seguinte diagrama entidade-relacionamento:

Imagem associada para resolução da questão

Em relação ao diagrama apresentado acima, assinale a alternativa INCORRETA. 
Alternativas
Q1867367 Banco de Dados
Uma determinada instituição bancária está construindo um sistema para gerenciamento de contas de seus clientes que utilizará um banco de dados para armazenamento de seus dados. Esse banco de dados possui duas tabelas principais, Contas e Clientes, que foram criadas de forma que um registro em Contas tenha que sempre estar relacionado a um registro de Clientes.
Esse tipo de restrição é conhecido como restrição de:
Alternativas
Q1867366 Programação
No IDE Netbeans, a combinação de teclas Ctrl+Espaço realiza qual ação?
Alternativas
Q1867365 Programação
Em relação ao recurso de namespaces em PHP, é correto afirmar que:
Alternativas
Q1867364 Programação
Analise o trecho de código Java abaixo:

Imagem associada para resolução da questão


Sobre o código mostrado acima, é correto afirmar que:
Alternativas
Q1867363 Programação

Analise as afirmações abaixo sobre valores de ponto flutuante em Java e assinale a alternativa correta.


I. Números de ponto flutuante não são adequados para cálculos financeiros em que erros de arredondamento não podem ser tolerados.

II. Uma expressão 0.0 / 0.0 gera uma exceção em tempo de execução.

III. Valores de ponto flutuante, como 0.5 e 4.6, são sempre considerados como do tipo double.

Alternativas
Q1867362 Modelagem de Processos de Negócio (BPM)
A figura abaixo, elaborada na ferramenta Bizagi Modeler, versão 3.2.7.242, mostra um modelo de processo no qual se introduziu, em alguns locais, setas numeradas para facilitar o entendimento da questão.


Imagem associada para resolução da questão

Na figura, o símbolo que representa uma atividade é indicado pela seta número: 
Alternativas
Q1867361 Modelagem de Processos de Negócio (BPM)
Na notação Business Process Modeling Notation (BPMN), gateways são utilizados para fornecer flexibilidade ao fluxo de atividades, tornando possível a tomada de diferentes caminhos. A figura abaixo mostra notações de três tipos diferentes de gateways definidos na BPMN:

quest_o 63.png (157×52)

Assinale a alternativa que indica os nomes, correta e respectivamente, da esquerda para a direita, dos tipos de gateways mostrados na figura. 
Alternativas
Q1867360 Engenharia de Software
A validação de requisitos é o processo pelo qual se verifica a qualidade dos artefatos produzidos durante a engenharia de requisitos. Nessa etapa, busca-se identificar e corrigir ambiguidades, inconsistências, omissões e erros. Sobre a etapa de validação descrita, é correto afirmar que:
Alternativas
Q1867359 Engenharia de Software

Algumas vezes, durante a fase de levantamento de requisitos, é importante identificar como funções e características de um sistema serão usadas por diferentes classes de usuários. Para tanto, pode-se utilizar um conjunto de __________________ que identifique roteiros de uso para o sistema a ser construído.



Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q1867358 Engenharia de Software

Considere o seguinte texto relacionado à Engenharia de Requisitos: “Clientes e usuários podem solicitar durante a fase de levantamento de requisitos mais do que pode ser alcançado, como, por exemplo, em termos de custos ou tempo de desenvolvimento. Além disso, requisitos conflitantes podem ser levantados. Portanto, deve ser solicitado que a todos os interessados que discutam os requisitos em termos de prioridade, avaliando custos e riscos e também conflitos internos. Dessa forma, como resultado desse processo, requisitos podem ser eliminados, combinados e/ou modificados, até que se atinja certo grau de satisfação”. O texto descreve uma etapa de engenharia de requisitos conhecida como:

Alternativas
Respostas
1: E
2: C
3: A
4: D
5: E
6: A
7: C
8: D
9: C
10: C
11: B
12: A
13: B
14: E
15: D
16: D
17: B
18: C
19: A
20: E