Processando...

Simulado Analista de TI Júnior | CONCURSO

Simulado Analista de TI Júnior

Simulado Analista de TI Júnior

Se você irá prestar algum concurso para o cargo de Analista de TI Júnior não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Analista de TI Júnior

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Analista de TI Júnior foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Analista de TI Júnior
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Analista de TI Júnior

  1. Todos Simulados Analista de TI Júnior
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Analista de TI Júnior

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista de TI Júnior, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Analista de TI Júnior

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#264036
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Observe as afirmativas abaixo sobre segurança de dados na Internet:

I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.

As afirmativas I, II e III descrevem, respectivamente, conceitos de:

  • a) bullying, hoax e phishing scams
  • b) hoax, spoofing e spam
  • c) trojan horse, spoofing e phishing scam
  • d) spam, bullying e trojan horse
#264037
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Assinale a alternativa INCORRETA sobre desempenho em bancos de dados.

  • a) É possível se aumentar o desempenho da confecção de um relatório sumarizado diário adicionando colunas na tabela fonte com os dados previamente agregados, apenas para serem utilizados no relatório.
  • b) É possível se melhorar o desempenho no acesso aos dados do banco de dados, bastando apenas alterar a localização física desses dados, de um disco para outro.
  • c) Aumentar o número de gatilhos (triggers) em uma tabela pode acelerar a execução de operações de atualização nessa tabela.
  • d) A ausência de um índice pode fazer com que certas consultas demorem demais para serem executadas, mas certos índices podem causar sobrecarga excessiva por serem baseados em um atributo que sofre alterações constantemente.
#264038
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da informação dentro de uma organização:

  • a) Análise/avaliação e gestão de risco, por parte dos diretores da organização, para avaliar os pontos de falha no cumprimento das políticas de segurança da informação e propor melhorias nos processos organizacionais de gestão de incidentes de segurança da informação.
  • b) Comprometimento e apoio visível dos funcionários da organização, engajados na determinação e no cumprimento das políticas de segurança da informação, objetivos e atividades, que reflitam os objetivos do negócio.
  • c) Prover mecanismos para alocação emergencial de recursos financeiros para as atividades de combate a incidentes de segurança da informação através da contratação de auditoria especializada.
  • d) Divulgação eficiente da segurança da informação, incluindo a distribuição de diretrizes e normas sobre a política de segurança da informação, para todos os gerentes, funcionários e outras partes envolvidas para se alcançar a conscientização.
#264039
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Sobre modelos de processo de desenvolvimento de software, assinale a alternativa INCORRETA:

  • a) O Scrum é um processo de desenvolvimento ágil de software baseado em grupos de práticas e papeis pré-definidos. Ele é um processo iterativo e incremental para gerenciamento de projetos e desenvolvimento de sistemas, onde cada sprint é uma iteração que segue um ciclo PDCA (Plan, Do, Check, Act) e entrega um incremento de software pronto.
  • b) O design centrado no usuário (UCD) é uma abordagem do processo de desenvolvimento de software baseada no entendimento explícito dos usuários, tarefas, e tem como objetivo principal o casamento entre o modelo conceitual embutido no sistema pelo projetista e o modelo mental do usuário.
  • c) Programação extrema (XP – extreme programming) é um processo de desenvolvimento ágil baseado em feedback rápido, e simplicidade; com enfoque explícito em tempo, custo e qualidade no desenvolvimento, que são alcançados através de uma definição rígida do escopo das funcionalidades da aplicação.
  • d) O modelo em espiral é um processo de desenvolvimento de software que intercala etapas de projeto e prototipação, combinando conceitos de desenvolvimento top-down e bottom-up, e permitindo, desta forma, análise de riscos e estimativas do progresso do trabalho mais realistas.
#264040
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Sobre a UML, assinale a alternativa INCORRETA:

  • a) Diagramas de Classe e Diagramas de Componentes fazem parte da visão estrutural do sistema.
  • b) Diagramas de Caso de Uso e Diagramas de Atividade fazem parte da visão comportamental do sistema.
  • c) Diagramas de Colaboração e Diagramas de Sequencia fazem parte do conjunto de diagramas de interação.
  • d) Diagramas de Implantação e Diagramas de Utilização são parte da visão de estrutura composta do sistema.