Prova da SECAD (TO) - Analista de T.I 1 - Questões e Simulados | CONCURSO
OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país, através de simulados, provas e questões.
PÚBLICO ALVO
Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível superior do concurso da Secretaria da Administração do Estado do Tocantins.
SOBRE AS QUESTÕES
Este simulado contém questões da banca AOCP, para nível superior do cargo de Analista de T.I. Auxiliando em sua aprovação no concurso público escolhido. Utilizamos provas de concursos anteriores, conforme editais mais recentes da SECAD-TO.
*CONTEÚDO PROGRAMÁTICO DAS QUESTÕES / PROVA / SIMULADO
1 Informática. 1.1 Conceitos básicos. 1.2 Conceitos fundamentais sobre processamento
de dados. 1.3 Sistema de numeração, aritmética de complementos e ponto flutuante. 1.4 Organização e arquitetura e componentes funcionais de computadores. 1.5 Características físicas dos principais periféricos e dispositivos de armazenamento secundário. 1.6 Representação e armazenamento de informação. 1.7 Organização lógica e física de arquivos.
1.8 Métodos de acesso. 1.9 Conceito e funções dos principais softwares básicos e aplicativos.
2 Linguagens de programação. 2.1 Uso da linguagem ANSI-C. 2.2 Uso da linguagem C++. 2.3 Uso da linguagem Java. 2.4 Uso da linguagem SQL. 2.5 Uso da linguagem Natural. 2.6 Uso da linguagem PHP. 2.7 Uso da linguagem Delphi. 2.8 Uso da linguagem Visual Basic. 2.9 Uso da
linguagem VB.NET. 2.10 Uso da linguagem C#.NET. 2.11 Ferramentas de programação visual. 2.12 Programação estruturada. 2.13 Programação orientada a objetos.
3 Sintaxe e semântica das linguagens. 3.1 Tipos de dados. 3.2 Operadores e expressões. 3.3 Apontadores e arranjos. 3.4 Estruturas de controle, seleção, repetição e desvio. 3.5 Estruturas de dados: listas, pilhas, filas, árvores; métodos de ordenação, pesquisa e hashing.
4 Lógica formal: símbolos para conjunção, disjunção e negação: enunciados condicionais e implicação material. 4.1 Formas de enunciado, de raciocínio e de argumentos. 4.2 Paradoxos da implicação material: as três “leis do pensamento lógico”. 4.3 Quantificação. 4.4 Provas formais de validade e de invalidade.
5 Análise essencial. Modelo essencial. Modelo ambiental. 5.1 Diagrama de contexto e lista de eventos. 5.2 Diagrama de fluxo de dados. 5.3 Diagrama de entidade - relacionamento. 5.4 Diagrama de transição de estados. 5.5 Dicionário de dados. 5.6 Especificação de processos.
6 Análise de negócio e requisitos. 6.1 Planejamento estratégico de sistemas de Informações. 6.2 Análise e diagnóstico das necessidades de informação dos clientes; especificação de requisitos.
7 Análise e projeto de sistemas. 7.1 Técnicas de prototipação. 7.2 Metodologias de gerenciamento e desenvolvimento de sistemas. 7.2.1 Scrum. 7.2.2 Programação Extrema (Extreme Programming – XP). 7.3 Práticas de desenvolvimento de sistemas. 7.3.1 Padrões de Codificação (Coding Standards). 7.3.2 Desenvolvimento Orientado a Testes (Test Driven Development). 7.3.3 Refatoração (Refactoring). 7.3.4 Integração Contínua (Continuous Integration). 7.4 Análise orientada a objetos. 7.5 UML. 7.6 Modelagem e normalização de dados. 7.7 Administração de componentes reusáveis e repositórios.
8 Modelagem de dados utilizando o modelo de Entidade - Relacionamento. 8.1 Entidades e relacionamentos. 8.2 Mapeamento de cardinalidade. 8.3 Chaves de entidade. 8.4 Auto-relacionamento. 8.5 Agregação. 8.6 Mapeamento de restrições de integridade. 8.7 Generalização e especialização.
9 Banco de dados. 9.1 Conceitos e fundamentos. 9.2 Abstração de dados. 9.3 Instância e esquemas. 9.4 Independência de dados. 9.5 Normalização e dependência funcional. 9.6 Mapeamento a partir do modelo Entidade-Relacionamento. 9.7 Álgebra relacional. 9.8 Restrições e integridade. 9.9 SQL. 9.10 Sistemas gerenciadores de banco de dados (Microsoft SQL Server, Oracle, ADABAS, PostgreSQL, MySQL). 9.11 Administração de bancos de dados (Microsoft SQL Server, Oracle, ADABAS, PostgreSQL, MySQL).
10 Áreas conexas. 10.1 Arquitetura cliente/servidor. 10.2 Plataforma WEB.
11 Sistemas operacionais. 11.1 UNIX. 11.2 Linux. 11.3 Windows.
12 Internet, intranet e extranet. 12.1 Protocolo TCP/IP. 12.2 Serviços HTTP. 12.3 DNS, SMTP. 12.4 Browsers: Internet Explorer, Mozilla.
13 Controle de Versão. 13.1 Sistemas: Subversion, CVS. 13.2 Repositório (repository). 13.3
Revisões (revisions). 13.4 Tronco (trunk). 13.5 Ramificações (branches). 13.6 Rótulos (tags). 13.7 Modelos de controle de versão. 13.8 Cópia de trabalho (working copy). 13.9 Sincronização de mudanças concorrentes. 13.10 Histórico de alterações.
14 Organização e métodos. 14.1 Formalização e controle. 14.2 Gerência de projetos. 14.3 Técnicas de reunião. 14.4 Técnicas de entrevista
- Nem todos os assuntos serão abordados neste simulado de prova e questões.
- #20862
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Um sistema gestor de websites, portais e intranet, que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, publicação e disponibilidade da informação. Trata-se de um Sistema de Gestão de
- a) Qualidade.
- b) Conhecimento.
- c) Demandas.
- d) Conteúdo.
- e) Informação.
- #20863
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
O American National Standards Institute (ANSI), por meio do Standards Planning and Requirements Committee (SPARC), estabeleceu um padrão para o desenvolvimento de tecnologias de Banco de Dados (BD), definindo uma arquitetura de três níveis independentes. Assinale a alternativa que apresenta os três níveis da arquitetura ANSI/SPARC para banco de dados.
- a) Plano, Relacional e Hierárquico.
- b) Local, Remoto e Distribuído.
- c) Interno, Conceitual e Externo.
- d) File, Table e View.
- e) DSL, DDL e DML.
- #20864
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Quanto aos conceitos e características da análise e projeto orientados a objeto, julgue os itens que se seguem e assinale a alternativa correta.
I Uma operação ou método refere-se a uma unidade de processamento de um objeto e sempre muda o estado deste.
II Diagramas de fluxo de objetos descrevem objetos e a maneira segundo a qual eles são produzidos e consumidos.
III A maioria dos objetos tem um ciclo de vida em que uma sucessão de eventos pode mudar seu estado, e na análise orientada a objeto desenha-se um diagrama mostrando este ciclo.
IV Operações e métodos expressam o mesmo conceito, ou seja, código de programação que define o comportamento do objeto.
- a) Nenhum item está certo.
- b) Há apenas um item certo.
- c) Há apenas dois itens certos.
- d) Há apenas três itens certos.
- e) Todos os itens estão certos.
- #20866
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Analise os itens a seguir:
I. Serviços de tecnologia.
II. Tecnologia de redes e telecomunicações.
III. Software.
IV. Hardware.
São elementos que compõem a infraestrutura de TI de uma empresa os que constam em,
- a) I, II e IV, apenas.
- b) I e III, apenas.
- c) II e III, apenas.
- d) II, III e IV, apenas.
- e) I, II, III e IV.
- #20868
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- 2
(1,0) 5 -
O Exim e o Postfix são softwares utilizados para configuração de sistemas de,
- a) administração comercial.
- b) correio eletrônico.
- c) jogos eletrônicos.
- d) buscas na Internet.
- e) sites de Internet.
- #20873
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Considere as seguintes atividades:
1. Definição das tabelas que compõem um banco de dados.
2. Execução de consultas em bancos de dados.
3. Inserção, alteração e remoção de dados em um banco de dados.
Assinale a alternativa que aponta corretamente as atividades que podem ser executadas utilizando-se a linguagem SQL (Structured Query Language).
- a) Apenas a atividade 1.
- b) Apenas a atividade 2.
- c) Apenas as atividades 1 e 2.
- d) Apenas as atividades 2 e 3.
- e) As atividades 1, 2 e 3.
- #20876
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Em relação ao JavaScript, não é correto afirmar que:
- a) é uma linguagem script que só pode ser usada em páginas HTML.
- b) proporciona aos desenvolvedores de páginas web uma linguagem de programação.
- c) é uma linguagem interpretada.
- d) pode ser usada para criar cookies.
- e) pode adicionar interatividade nas páginas html.
- #20879
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.
I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.
II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.
III. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.
IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.
Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II
- b) III e IV
- c) II e III
- d) I e III
- e) II e IV
- #20880
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que,
- a) uma conexão SSL (Secure Socket Layer) é uma associação entre um cliente e um servidor, criada pelo Handshake Protocol SSL, definindo os parâmetros de criptografia.
- b) para controlar o serviço SMTP, usa-se filtragem de pacotes restringindo conexões de hosts externos para o bastion host, e do bastion host para um servidor (ou conjunto destes) específico.
- c) POP3 (Post Office Protocol 3) é um protocolo cliente/ servidor cujo serviço se baseia em UDP, e para o qual é possível fazer proxy, uma vez que é um protocolo que opera em duas conexões ao prover seu serviço.
- d) a conversão RADIX-64 e o DSS/SHA são algoritmos utilizados no projeto do PGP (Pretty Good Privacy) para correio eletrônico, provendo especificamente o serviço de encriptação de mensagens.
- e) no ataque de inundação ACK, o servidor é inundado por pacotes TCP ACK, cada um contendo um endereço IP falsificado, caracterizando assim, um ataque de fonte DoS (Denial of Service) ao servidor atingido.
- #20881
- Banca
- AOCP
- Matéria
- Específicas do Cargo
- Concurso
- SECAD-TO
- Tipo
- Múltipla escolha
- Comentários
- 1
(1,0) 10 -
Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de,
- a) Firewall de estado de sessão.
- b) Stateful firewall.
- c) Filtro de pacotes.
- d) Firewall de aplicação.
- e) Proxy firewall.