Questões de Concurso Para técnico de nível superior a - analista de sistemas
Foram encontradas 134 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457505
Engenharia de Software
A análise de requisitos é um processo que envolve a construção de diversos modelos. Esses modelos devem ter a compreensão de todos os atores, dos desenvolvedores aos clientes. Os modelos de casos de uso são formas de estruturar essa filosofia.
A respeito dos modelos de casos de uso, analise as afirmativas a seguir.
I. Esses modelos descrevem o que o sistema faz, sem entrar no mérito de como é feito.
II. Esses modelos fornecem uma abordagem para os desenvolvedores chegarem a uma compreensão comum com os usuários finais.
III. Quando não caracterizarem uma transação completa, esses modelos, como regra, devem ser considerados passos de um caso de uso maior.
Assinale:
A respeito dos modelos de casos de uso, analise as afirmativas a seguir.
I. Esses modelos descrevem o que o sistema faz, sem entrar no mérito de como é feito.
II. Esses modelos fornecem uma abordagem para os desenvolvedores chegarem a uma compreensão comum com os usuários finais.
III. Quando não caracterizarem uma transação completa, esses modelos, como regra, devem ser considerados passos de um caso de uso maior.
Assinale:
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Economista
|
FGV - 2014 - SUSAM - Analista de Sistemas |
FGV - 2014 - SUSAM - Advogado |
FGV - 2014 - SUSAM - Técnico de Nível Superior - Direito |
FGV - 2014 - SUSAM - Administrador |
FGV - 2014 - SUSAM - Enfermeiro |
FGV - 2014 - SUSAM - Assistente Social |
FGV - 2014 - SUSAM - Psicólogo |
FGV - 2014 - SUSAM - Contador |
FGV - 2014 - SUSAM - Pedagogo |
FGV - 2014 - SUSAM - Técnico de Nível Superior - Economia |
FGV - 2014 - SUSAM - Técnico de Nível Superior - Ciências Contábeis |
FGV - 2014 - SUSAM - Cirurgião Dentista |
FGV - 2014 - SUSAM - Nutricionista |
FGV - 2014 - SUSAM - Fisioterapeuta |
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
FGV - 2014 - SUSAM - Médico veterinário |
FGV - 2014 - SUSAM - Arquiteto |
FGV - 2014 - SUSAM - Farmacêutico |
FGV - 2014 - SUSAM - Biólogo |
FGV - 2014 - SUSAM - Engenheiro Civil |
FGV - 2014 - SUSAM - Técnico de Nível Superior - Administração |
Q438057
Direito Sanitário
A respeito das competências e atribuições da União, dos Estados, do Distrito Federal e dos Municípios, dispostas na Lei nº 8.080/90, analise as afirmativas a seguir.
I. São atribuições especificas da União e dos Estados definir as instâncias e os mecanismos de controle, de avaliação e de fiscalização das ações e dos serviços de saúde.
II. Os Municípios são responsáveis por celebrar contratos e convênios com entidades prestadoras de serviços privados de saúde, bem como controlar e avaliar sua execução.
III. Compete à direção estadual do SUS acompanhar, controlar e avaliar as redes hierarquizadas do Sistema Único de Saúde.
Assinale:
I. São atribuições especificas da União e dos Estados definir as instâncias e os mecanismos de controle, de avaliação e de fiscalização das ações e dos serviços de saúde.
II. Os Municípios são responsáveis por celebrar contratos e convênios com entidades prestadoras de serviços privados de saúde, bem como controlar e avaliar sua execução.
III. Compete à direção estadual do SUS acompanhar, controlar e avaliar as redes hierarquizadas do Sistema Único de Saúde.
Assinale:
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Analista de Sistemas
|
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
Q434021
Engenharia de Software
João, Maria e José são clientes de um banco. O sistema de informatização do banco é capaz de cadastrar tais pessoas empregando características particulares como nome, endereço e outras informações julgadas relevantes. Além disso, o sistema pode realizar o cadastro ou a exclusão do cliente.
Dentro do conceito de programação orientada a objetos
I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.
Assinale:
Dentro do conceito de programação orientada a objetos
I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.
Assinale:
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Analista de Sistemas
|
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
Q434020
Segurança da Informação
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria.
Esse é o requisito de
Esse é o requisito de
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Analista de Sistemas
|
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
Q434018
Segurança da Informação
Com relação aos princípios de criptografia, analise as afirmativas a seguir.
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale:
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale: