Simulado Analista de TI Júnior | CONCURSO
Simulado Analista de TI Júnior
Se você irá prestar algum concurso para o cargo de Analista de TI Júnior não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Analista de TI Júnior
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Analista de TI Júnior foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Analista de TI Júnior
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Analista de TI Júnior
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Analista de TI Júnior
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista de TI Júnior, que também são grátis. Clique Aqui!
Vejam todos os simulados Analista de TI Júnior
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #264036
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Observe as afirmativas abaixo sobre segurança de dados na Internet:
I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.
As afirmativas I, II e III descrevem, respectivamente, conceitos de:
- a) bullying, hoax e phishing scams
- b) hoax, spoofing e spam
- c) trojan horse, spoofing e phishing scam
- d) spam, bullying e trojan horse
- #264037
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Assinale a alternativa INCORRETA sobre desempenho em bancos de dados.
- a) É possível se aumentar o desempenho da confecção de um relatório sumarizado diário adicionando colunas na tabela fonte com os dados previamente agregados, apenas para serem utilizados no relatório.
- b) É possível se melhorar o desempenho no acesso aos dados do banco de dados, bastando apenas alterar a localização física desses dados, de um disco para outro.
- c) Aumentar o número de gatilhos (triggers) em uma tabela pode acelerar a execução de operações de atualização nessa tabela.
- d) A ausência de um índice pode fazer com que certas consultas demorem demais para serem executadas, mas certos índices podem causar sobrecarga excessiva por serem baseados em um atributo que sofre alterações constantemente.
- #264038
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da informação dentro de uma organização:
- a) Análise/avaliação e gestão de risco, por parte dos diretores da organização, para avaliar os pontos de falha no cumprimento das políticas de segurança da informação e propor melhorias nos processos organizacionais de gestão de incidentes de segurança da informação.
- b) Comprometimento e apoio visível dos funcionários da organização, engajados na determinação e no cumprimento das políticas de segurança da informação, objetivos e atividades, que reflitam os objetivos do negócio.
- c) Prover mecanismos para alocação emergencial de recursos financeiros para as atividades de combate a incidentes de segurança da informação através da contratação de auditoria especializada.
- d) Divulgação eficiente da segurança da informação, incluindo a distribuição de diretrizes e normas sobre a política de segurança da informação, para todos os gerentes, funcionários e outras partes envolvidas para se alcançar a conscientização.
- #264039
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Sobre modelos de processo de desenvolvimento de software, assinale a alternativa INCORRETA:
- a) O Scrum é um processo de desenvolvimento ágil de software baseado em grupos de práticas e papeis pré-definidos. Ele é um processo iterativo e incremental para gerenciamento de projetos e desenvolvimento de sistemas, onde cada sprint é uma iteração que segue um ciclo PDCA (Plan, Do, Check, Act) e entrega um incremento de software pronto.
- b) O design centrado no usuário (UCD) é uma abordagem do processo de desenvolvimento de software baseada no entendimento explícito dos usuários, tarefas, e tem como objetivo principal o casamento entre o modelo conceitual embutido no sistema pelo projetista e o modelo mental do usuário.
- c) Programação extrema (XP – extreme programming) é um processo de desenvolvimento ágil baseado em feedback rápido, e simplicidade; com enfoque explícito em tempo, custo e qualidade no desenvolvimento, que são alcançados através de uma definição rígida do escopo das funcionalidades da aplicação.
- d) O modelo em espiral é um processo de desenvolvimento de software que intercala etapas de projeto e prototipação, combinando conceitos de desenvolvimento top-down e bottom-up, e permitindo, desta forma, análise de riscos e estimativas do progresso do trabalho mais realistas.
- #264040
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Sobre a UML, assinale a alternativa INCORRETA:
- a) Diagramas de Classe e Diagramas de Componentes fazem parte da visão estrutural do sistema.
- b) Diagramas de Caso de Uso e Diagramas de Atividade fazem parte da visão comportamental do sistema.
- c) Diagramas de Colaboração e Diagramas de Sequencia fazem parte do conjunto de diagramas de interação.
- d) Diagramas de Implantação e Diagramas de Utilização são parte da visão de estrutura composta do sistema.