Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1081Q118159 | Governança de TI , COBIT, Analista de Sistemas, CODESP SP, FGV

O processo de Gerenciamento Financeiro dos serviços de TI necessita prover pontos de controle que permitam avaliar sua eficiência, eficácia, efetividade e economicidade, que constituem pontos de controle conhecidos como Indicadores-Chave de Desempenho (Key Performance Indicator KPI). Os indicadores índice de custos contabilizados e índice de consultas atendidas dentro do prazo estabelecido são pontos de controle visualizados, respectivamente, nas seguintes perspectivas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1082Q616137 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Agência de Fomento do Estado de Santa Catarina SC, FEPESE

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1083Q116208 | História do Brasil, Período Democrático, Analista de Sistemas, UDESC, FEPESE

Leia o texto abaixo com atenção.

Dentre os pontos centrais da plataforma política do Presidente João Goulart destacavam-se: a reforma agrária, a reforma do sistema bancário, do processo eleitoral, do sistema tributário, da legislação sobre o capital estrangeiro e da remessa de lucros das multinacionais para o exterior.

Com base no texto e nos seus conhecimentos sobre o governo do Presidente João Goulart, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1084Q611586 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Nos itens a seguir, estão apresentados alguns procedimentos para obter êxito no mapeamento do modelo entidade relacionamento (ER) no modelo relacional. Quanto à correta definição desses procedimentos, julgue os itens seguintes.

Para cada tipo de relacionamento R binário M:N, cria-se uma nova relação S para representar R. Incluem-se como atributos de chave estrangeira em S as chaves primárias das relações que representam os tipos de entidades participantes; tal combinação irá formar a chave estrangeira de S. Incluem-se quaisquer atributos simples de R como atributos de S.

  1. ✂️
  2. ✂️

1085Q630018 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

A comunicação por meio do padrão H.323 emprega uma série de elementos básicos que, juntos, possibilitam a comunicação multimídia. As funções de autenticação, autorização e tarifação são funções do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1086Q702981 | Programação, Analista de Sistemas, Prefeitura de Lagoa santa MG, Gestão de Concursos, 2019

Qual é a forma correta de se criar uma classe que não poderá ser instanciada, mas ainda poderá ser reutilizada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1087Q117774 | Português, Interpretação de Textos, Analista de Sistemas, CAMARA SJC, FIP

Observe o enunciado abaixo e responda a seguir.

Daquela poltrona bem velha e sem braços, o menino caiu e machucou seus braços.

Percebe-se que a palavra BRAÇOS aparece em dois momentos e com dois significados diferentes. A propriedade que as palavras têm de possuir mais de um significado dentro de um mesmo campo semântico é chamada de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1088Q116000 | Controle Externo, Tribunal de Contas, Analista de Sistemas, TCE RO, CESGRANRIO

Quanto ao momento em que é exercido, o controle da Administração Pública pode ser classificado como prévio, concomitante ou a posteriori. Assim, tem-se como exemplo típico de controle concomitante exercido pelo Tribunal de Contas o(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1089Q117794 | Direito Constitucional, Garantias processuais, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Tendo como referência a Constituição Federal, julgue os itens a
seguir, acerca dos direitos e garantias individuais.

Os tribunais de exceção são criados em determinadas situações excepcionais, tais como o julgamento de crimes de genocídio.

  1. ✂️
  2. ✂️

1090Q116779 | Redes de Computadores, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO

Para o protocolo ISL (Inter-Switch Link) é FALSO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1091Q117810 | Engenharia de Software , Processo Unificado, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Acerca de metodologias de desenvolvimento, julgue os itens de
79 a 90.

No Processo Unificado, atividades são organizadas em fluxos de atividades. Algumas atividades produzem artefatos, que podem ser de engenharia ou gerenciais. Entre os artefatos criados, há modelos que visam especificar o sistema a partir de certos pontos de vista e níveis de abstração.

  1. ✂️
  2. ✂️

1092Q117562 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista de Sistemas, Sergipe Gás SA, FCC

Em relação aos aspectos relevantes para elaboração de um plano diretor de tecnologia da informação, é INCORRETO considerar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1093Q614472 | Informática, Microsoft Access, Analista de Sistemas, IPJB, NCE

Ao definir relacionamentos entre tabelas no ACCESS, a opção de impor integridade referencial permite que sejam propagados em cascata os efeitos de algumas operações. Isto NÃO inclui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1094Q22919 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESP

Assinale a alternativa que apresenta uma característica do protocolo RIP Versão 1.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1095Q615339 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

No SAP BW, para otimizar consultas que envolvam uma dimensão muito extensa, pode-se utilizar um outro tipo específico de dimensão, a dimensão de restrição, que é um atributo artificial usado para restringir outra dimensão. A realização de consultas considerando a dimensão de restrição pode reduzir o número de registros que devem ser tratados nessas consultas.

  1. ✂️
  2. ✂️

1096Q118448 | Informática , Formas normais, Analista de Sistemas, Senado Federal, FGV

Considerando as características inerentes às formas normais de um esquema de banco de dados relacional, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1097Q117697 | Redes de Computadores, Cabeamento, Analista de Sistemas, IBGE, CESGRANRIO

Acerca de sistemas e subsistemas de cabeamento estruturado e aspectos correlacionados, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1098Q615168 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

Um fato é denominado figura-chave (key figure) no contexto do esquema-estrela estendido do SAP BW. A tabela de fatos no SAP BW possui no máximo 4 figuras-chave e no mínimo 233 identificadores de dimensão (dimension ID) que apontam para tabelas de dimensão.

  1. ✂️
  2. ✂️

1099Q115977 | Sistemas Operacionais , Gerência de Memória, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a sistemas operacionais.

No gerenciamento de memória virtual, um sistema operacional pode ter uma parte dos espaços de endereçamento atribuída à memória principal e outra ao disco rígido, sendo possível alternar o uso desses espaços de acordo com a necessidade de gerenciamento e uso.

  1. ✂️
  2. ✂️

1100Q636186 | Informática, Gateways, Analista de Sistemas, SANEAGO GO, IBEG

A utilização de proxy-server pode melhorar significativamente os recursos de rede. A respeito do assunto e demais recursos utilizados, analise as afirmativas a seguir.

I - O Squid reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web. II - O Squid foi desenvolvido para utilização em sistemas operacionais Unix, não funcionando em sistemas Windows. III - O Squid é muito usado por provedores no mundo para melhorar a velocidade de navegação dos seus clientes. IV - A utilização de Squid pode gerar preocupações a respeito da privacidade, pois é capaz de armazenar registros sobre os acessos, incluindo URLs acessadas, a data e hora de acesso, e quem acessou. Estão corretas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.