Prova da Prefeitura de Brasília de Minas-2 - Analista de Sistemas - COTEC (2024) - Questões Comentadas

Limpar Busca

O que caracteriza um algoritmo correto?

  • A Um algoritmo correto deve rodar no menor tempo possível para qualquer entrada.
  • B Um algoritmo correto só precisa funcionar em algumas instâncias de entrada específicas.
  • C Um algoritmo correto para toda instância de entrada deve parar com a saída correta.
  • D Um algoritmo correto não pode ter restrições quanto ao número de itens ou à arquitetura do sistema.
  • E Um algoritmo correto deve produzir uma saída, mesmo que não seja a correta, em todas as entradas.

Qual dos seguintes princípios de Engenharia de Software ajuda a compreender sistemas complexos através de representações simplificadas, como diagramas ou descrições textuais resumidas?

  • A Abstração, que descreve elementos de nível mais alto facilitando a compreensão de sistemas complexos.
  • B Decomposição, que organiza o software em partes menores, mas não foca em representações simplificadas.
  • C Modelagem visual, que utiliza diagramas para representar sistemas, mas não abrange diretamente descrições textuais.
  • D Generalização, que trata da classificação de objetos, mas não visa a simplificar a compreensão por meio de descrições.
  • E Padronização, que define estruturas para garantir a qualidade, sem necessariamente se relacionar à sua simplificação.

Uma determinada organização pública decidiu expandir seu modelo de computação centralizada para uma rede distribuída de computadores.
Considerando as diferenças entre uma rede de computadores e um sistema distribuído, qual é a principal mudança no acesso ao sistema pelos usuários após essa transição?

  • A A organização pública precisa substituir toda a sua infraestrutura de hardware por máquinas idênticas, a fim de garantir compatibilidade.
  • B O usuário terá que instalar o software middleware localmente em sua máquina para acessar individualmente a rede de forma distribuída.
  • C A transição para o sistema distribuído elimina a necessidade de redes de comunicação entre as máquinas, tornando-as independentes.
  • D Os usuários passam a ter uma experiência integrada e coerente ao acessar os recursos computacionais, independentemente do computador físico utilizado.
  • E Os usuários continuam a acessar diretamente os recursos por meio de terminais dedicados, sem integração com as máquinas da rede distribuída.

A Secretaria de Fazenda de um determinado município deseja calcular automaticamente o total de receitas diárias a partir de suas transações registradas em um banco de dados.
Qual é o passo adequado para atingir esse objetivo, considerando a hierarquia dos dados?

  • A Criar um arquivo contendo apenas os itens de dados de receitas financeiras mais relevantes para análise.
  • B Inserir manualmente os valores de cada receita em um arquivo separado para posterior análise pelo responsável.
  • C Modificar a estrutura do banco de dados para permitir a entrada de múltiplos valores em um único campo.
  • D Organizar as receitas financeiras diárias por contribuinte e realizar cálculos diretamente nos registros deles.
  • E Utilizar campos calculados para obter automaticamente o valor total das receitas, com base nos registros individuais.

A Secretaria de Fazenda de um determinado município utiliza redes sem fio em suas operações e está enfrentando constantes tentativas de interceptação de informações confidenciais.
Considerando o processo de criptografia e os desafios enfrentados por hackers ao tentar decodificar mensagens protegidas, qual é a medida mais efetiva que a Secretaria de Fazenda deve implementar para garantir a segurança dos seus dados?

  • A Ampliar o comprimento das chaves de criptografia, pois isso aumenta exponencialmente a dificuldade de quebra do código.
  • B Implementar uma rede desmilitarizada no firewall externo para filtrar dispositivos não autorizados de acessar a rede.
  • C Utilizar métodos de autenticação com senha em cada dispositivo conectado à rede sem fio, incluindo elementos de biometria.
  • D Substituir a rede sem fio por rede de mídia guiada, preferencialmente fibra ótica, eliminando a possibilidade de acesso externo.
  • E Reduzir o número de dispositivos externos conectados à rede sem fio, limitando o número de vulnerabilidades.