Início

Questões de Concursos Analista Análise de Sistemas

Resolva questões de Analista Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q199376 | Engenharia de Software, UML, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Em uma associação entre classes, a própria associação pode ter propriedades de classe. Uma classe de associação pode ser vista como uma classe com propriedades de associação.

  1. ✂️
  2. ✂️

142Q199609 | Redes de Computadores, Protocolo, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum.

  1. ✂️
  2. ✂️

143Q196666 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

Nessa norma, são estabelecidos as diretrizes e os princípios gerais para o início, a implementação, a manutenção e a melhoria da gestão de segurança da informação em uma organização.
  1. ✂️
  2. ✂️

144Q197049 | , Analista Análise de Sistemas, DPE MT, FGV

Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q198842 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGV

Pedro e Cristina são casados e possuem dois filhos menores, Tadeu e Joaquim. O casal procurou a Defensoria Pública do Estado de Mato Grosso do Sul para ingressar com ação para obtenção de medicamentos para Joaquim, em face do Estado, que se recusa a fornecê-los. Ambos trabalham com carteira assinada, auferindo mensalmente, cada um, o valor líquido de dois salários mínimos.

Com base na Resolução nº 46/2011 do Conselho Superior da Defensoria Pública e na Lei Complementar nº 146/2003, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q196084 | Português, Analista Análise de Sistemas, DPE MT, FGV

                     Deixar recipientes com água no chão

Nunca deixe as garrafas e galões usados para armazenar água no chão, local por onde passa insetos e naturalmente é mais sujo do que outras partes da casa. Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água.

“Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água".

Nesse segmento, uma substituição que está de acordo com a norma culta da língua é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q197775 | , Analista Análise de Sistemas, DPE MT, FGV

O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q195436 | Modelagem de Processos de Negócio BPM, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os itens a seguir, referentes a gerenciamento de processo.

A técnica fast analysis soluction technique (FAST) para a melhoria de processos consiste na realização de uma reunião, com duração de um a dois dias, na qual a atenção do grupo envolvido com determinado processo deve estar voltada à formulação de propostas de como melhorá-lo nos próximos noventa dias. Antes do fim dessa reunião, os gerentes responsáveis devem aprovar e apoiar, ou então rejeitar, a proposta de melhoria apresentada.
  1. ✂️
  2. ✂️

149Q196508 | Governança de TI, ITIL, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Com base nas práticas do ITIL V3, julgue os itens seguintes.

O gerenciamento de configurações é o processo para a identificação de todos os itens de configuração necessários à entrega dos serviços de TI.
  1. ✂️
  2. ✂️

150Q198318 | Governança de TI, COBIT, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Acerca dos domínios do COBIT, julgue os itens seguintes.

Para o gerenciamento do processo denominado Definir um Plano Estratégico de TI, estabelecem-se os seguintes objetivos: a otimização do uso da informação, a garantia de integração total de aplicações nos processos de negócios, a resposta aos requisitos de negócio em alinhamento com a estratégia corporativa e a criação de agilidade em TI.
  1. ✂️
  2. ✂️

151Q199295 | , Analista Análise de Sistemas, DPE MT, FGV

O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q198303 | , Analista Análise de Sistemas, DPE MT, FGV

Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q198174 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGV

De acordo com a Lei Complementar Estadual nº 207/2004 e a Lei Complementar Estadual nº 04/1990, assinale a opção que indica as penalidades disciplinares a que estão sujeitos os servidores públicos do estado de Mato Grosso.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q199079 | , Analista Análise de Sistemas, DPE MT, FGV

Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Todo grupo deve conter pelo menos um usuário.
( ) A criação de um diretório home para um usuário não é obrigatória.
( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod.
As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q199620 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado.
  1. ✂️
  2. ✂️

156Q199164 | Português, Analista Análise de Sistemas, DPE MT, FGV

Diminuir a higiene pessoal

Deixar de escovar os dentes, de lavar a louça ou de dar descarga, acumulando sujeira no corpo e em casa, não são as melhores formas de economizar água, porque não adianta optar por isso em troco da saúde. O ideal é economizar usando um copo com água na escovação, diminuindo a louça usada para cozinhar (levar à panela à mesa em vez de usar um refratário) e usar água de reuso no vaso sanitário.

O verbo “economizar”, derivado de “economia”, é grafado com a letra Z. Assinale a opção que indica o verbo que também deve ser grafado com Z.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q194648 | , Analista Análise de Sistemas, DPE MT, FGV

O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q195213 | , Analista Análise de Sistemas, DPE MT, FGV

Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q197576 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGV

Jurema procura o cartório do Registro Civil de Pessoas Naturais do estado de Mato Grosso para registrar seu filho João, recém- nascido. Jurema não tem certeza da paternidade de João.

Com base na Lei n° 8.825/2008, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q199473 | , Analista Análise de Sistemas, DPE MT, FGV

Com relação aos procedimentos de leitura e gravação de arquivos em um sistema de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS.
( ) Arquivos excluídos são imediatamente apagados do journal no sistema EXT3.
( ) É possível recuperar arquivos excluídos permanentemente no sistema FAT32.
As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.