Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1181Q119212 | Redes de Computadores , Endereço IP, Analista de Sistemas, TRANSPETRO, CESGRANRIOA tabela abaixo apresenta a configuração de quatro computadores (A, B, C e D) conectados fisicamente a uma rede, sendo que todos apresentam máscara de sub-rede 255.255.255.0. Considerando o tráfego de pacotes entre estes computadores pode-se afirmar que: ✂️ a) A e B são locais um ao outro e B e C são remotos um ao outro. ✂️ b) A e C são locais um ao outro. ✂️ c) B e C são locais um ao outro e A e D são remotos um ao outro. ✂️ d) B e C são remotos um ao outro e C e D são remotos um ao outro. ✂️ e) B e D são locais um ao outro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1182Q29627 | Informática, Analista de Sistemas, CODENI RJ, MS CONCURSOS Quando se começou a usar discos para armazenar arquivos, tornou-se possível ler os bytes, ou registros de um arquivo, fora da ordem ou acessar registros por chave, em vez acessá-lo por posição. Como são chamados os arquivos cujos bytes ou registros, podem ser lidos em qualquer ordem? ✂️ a) Acesso sequencial. ✂️ b) Arquivos de acesso aleatório. ✂️ c) Atributos do arquivo. ✂️ d) Arquivo de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1183Q45520 | Informática, Analista de Sistemas, INB, CONSULPLANCom relação ao Microsoft Excel 2003, analise as afirmativas abaixo: I. Um arquivo do Excel pode conter várias planilhas. II. É possível relacionar em uma única fórmula células de diferentes arquivos ou planilhas do Excel. III. Se arrastarmos a alça de uma célula do Excel que possua o número 1 (um) para baixo, automaticamente, aparecerá a seqüência de números 2 (dois), 3 (três), 4 (quatro), etc. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I, II e III ✂️ b) I e II ✂️ c) II e III ✂️ d) I e III ✂️ e) I Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1184Q116462 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA operação da álgebra relacional que possibilita escolher quais colunas ou atributos de uma tabela devem ser exibidos em uma consulta é o(a) ✂️ a) união. ✂️ b) junção. ✂️ c) seleção. ✂️ d) projeção. ✂️ e) produto cartesiano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1185Q634144 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOO escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? ✂️ a) WPA ✂️ b) SSID ✂️ c) IrDA ✂️ d) DSSS ✂️ e) FHSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1186Q116093 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOSTexto associado.A coesão, segundo Ingedore Koch, ocorre quando há ligação, relação entre as palavras, expressões ou frases do texto, evitando a repetição desnecessária de palavras, termos e expressões e contribuindo assim para a coerência textual. Com base nesta afirmação, assinale a alternativa CORRETA: ✂️ a) Não há coesão no anúncio do Ibama, pois há a repetição desnecessária de "e". ✂️ b) Embora haja repetição do "e", esta é estilística e contribui para a coerência do texto. ✂️ c) A repetição desnecessária de "e" acaba prejudicando a compreensão textual, neste caso. ✂️ d) Não houve coesão, porém, a coerência não foi prejudicada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1187Q617620 | Informática, Arquitetura de Redes, Analista de Sistemas, IBGE, CESGRANRIODois equipamentos precisam se comunicar via TCP/IP. O primeiro possui endereço 156.30.68.79/26, e o segundo está configurado com o endereço 156.30.68.53 e máscara 255.255.255.192. Para permitir a comunicação de forma eficiente e correta, o equipamento de rede mais indicado para ser instalado entre eles é ✂️ a) hub. ✂️ b) roteador. ✂️ c) switch L2. ✂️ d) ponte. ✂️ e) transceptor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1188Q118692 | Matemática, Conjunto dos números naturais, Analista de Sistemas, CODESP SP, FGVDe um conjunto de dezoito cartas vermelhas (copas ou ouros) de um baralho, sabe-se que: · pelo menos uma carta é de copas; · dadas duas quaisquer dessas cartas, pelo menos uma delas é de ouros. Sobre esse conjunto de dezoito cartas tem-se que ✂️ a) exatamente nove são de copas. ✂️ b) exatamente doze são de ouros. ✂️ c) pelo menos onze são de copas. ✂️ d) exatamente dezessete são de ouros. ✂️ e) no máximo onze são de ouros. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1189Q618681 | Informática, Tipos, Analista de Sistemas, IBGE, CESGRANRIONo ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do diretório home dos usuários. Sabe-se que a fita tem capacidade suficiente para armazenar todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O backup deve gravar na fita todo o conteúdo do diretório /home, incluindo seus subdiretórios, rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender seus objetivos, o administrador deve incluir a seguinte entrada de cron: ✂️ a) 0 4 1 * * tar –cvf /dev/st0 /home ✂️ b) 0 4 1 * * tar –a-x /dev/st0 /home ✂️ c) 1 0 4 0 0 tar –cvf /dev/st0 /home ✂️ d) 1 0 4 0 0 tar –a-x /dev/st0 /home ✂️ e) 1 0 4 0 0 tar all /dev/st0 /home Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1190Q612800 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPEJulgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam. Por definição, os info-objetos do SAP BW são as figuraschave, as características, os atributos e as regras de transferência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1191Q117198 | Português, Interpretação de Textos, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLANTexto associado.O autor considera todos nós carentes porque: ✂️ a) Buscamos a explicação para o sentido de nossa vida. ✂️ b) Humanos que somos, necessitamos de entendimento. ✂️ c) Sentimos que nos falta alguma coisa para sermos completamente felizes. ✂️ d) Sempre estamos sozinhos. ✂️ e) Buscamos sempre viver do passado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1192Q633345 | Informática, ITIL, Analista de Sistemas, IPEA, CESPE CEBRASPEO modelo ITIL (information technology infrastrusture library) pode ser visto como um conjunto de melhores práticas capazes de promover a qualidade dos serviços de tecnologia da informação. Criado pelo governo britânico, no final da década de 80 do século passado, reúne um conjunto de melhores práticas que permitem aumentar a eficácia e a eficiência dos serviços relacionados à infra-estrutura de TI. Acerca do ITIL, julgue os itens de 80 a 84. O gerenciamento de incidentes compreende atividades de detecção, registro e classificação de incidentes; investigação, diagnóstico, resolução e recuperação de serviço. A classificação de incidentes por critérios de prioridade é estabelecida na documentação dos acordos de níveis de serviço (SLAs). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1193Q615939 | Informática, Linguagem SQL, Analista de Sistemas, BADESC, FEPESEConsidere duas relações Funcionarios (codigoFuncionario, nome, codigoAgencia) e Agencias (codigoAgencia, nome), que representam, respectivamente, os funcionários e as agências de um banco. O atributo codigoAgencia é chave primária em Agencias. O atributo codigoFuncionario é chave primária em Funcionarios e o atributo codigoAgencia em Funcionarios é uma chave estrangeira para Agencias. A alternativa que expressa corretamente a consulta "buscar os nomes das agências que possuem mais de um funcionário" na linguagem SQL é: ✂️ a) SELECT d.nome FROM Agencias d, Funcionarios e1, Funcionarios e2 WHERE e1.codigoAgencia = d.codigoAgencia AND e2.codigoAgencia = d.codigoAgencia; ✂️ b) SELECT nome FROM Agencias WHERE codigoAgencia IN ( SELECT codigoAgencia FROM Funcionarios) AND codigoAgencia IN ( SELECT codigoAgencia FROM Funcionarios); ✂️ c) SELECT nome FROM Agencias WHERE codigoAgencia IN ( SELECT codigoAgencia FROM Funcionarios GROUP BY codigoAgencia HAVING COUNT(codigoAgencia) > 1 ) ✂️ d) SELECT d.nome FROM Agencias d WHERE EXISTS ( SELECT * FROM Funcionarios WHERE COUNT(d.codigoAgencia) > 1 ) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1194Q618789 | Informática, Software, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. Umproxy transparente permite que o usuário, ao configurar o hostname e a porta do proxy no software de browsing, possa utilizar as vantagens do serviço. Um exemplo de servidor de proxying transparente é o Squid. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1195Q115797 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas, CODESP SP, FGVTexto associado.O ensino técnico profissionalizante de fato precisa hoje correr contra o relógio, pois, se persistir a falta de pessoal qualificado, as oportunidades acabam definitivamente perdidas pela desistência dos potenciais empregadores. (L.46-50) O termo sublinhado no período acima exerce a função sintática de ✂️ a) adjunto adverbial. ✂️ b) agente da passiva. ✂️ c) complemento nominal. ✂️ d) adjunto adnominal. ✂️ e) objeto indireto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1196Q23899 | Informática, Analista de Sistemas, CFA, QUADRIXConsidere as características dos protocolos que suportam serviços de correio eletrônico através da Internet. I. É o protocolo padrão que permite transferir o correio de um servidor a outro em conexão ponto a ponto. As especificações de base deste protocolo exigem que todos os caracteres transmitidos sejam codificados em código ASCII de 7 bits e que o oitavo bit esteja explicitamente em zero. II. É um protocolo (na versão 3) padrão e popularmente usado para recuperação de e-mail. Controla a conexão entre um cliente de email e um servidor no qual o e-mail fica armazenado. Este protocolo tem três estados de processos para tratar a conexão entre o servidor de e-mail e o cliente de e-mail: o estado de autenticação, o estado de transação e o estado de atualização. III. É um protocolo de gerenciamento de correio eletrônico superior em recursos ao mais popularmente utilizado, que a maioria dos provedores oferece aos seus assinantes. Permite gerir vários acessos simultâneos, várias caixas de correio e ainda oferece mais critérios para consultar as mensagens do correio. Os protocolos I, II e III correspondem, correta e respectivamente, a: ✂️ a) SMTP; POP3; POP2. ✂️ b) IMAP; HTTP; POP2. ✂️ c) SMTP; POP3; IMAP. ✂️ d) HTTP; IMAP3; POP3. ✂️ e) HTTP; Telnet; IMAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1197Q117090 | Informática , SQL, Analista de Sistemas, BDMG, FUMARCTexto associado.De acordo com o diagrama do esquema do banco de dados relacional abaixo, responda às questões de 47 a 51.De acordo com o diagrama do esquema de banco de dados relacional, escolha a sentença SQL que melhor responda à consulta Listar o número da conta de todas as contas que não tem empréstimo associado: ✂️ a) SELECT c.num_conta FROM CONTA AS c WHERE c.num_conta NOT IN (SELECT e.num_emprestimo FROM EMPRESTIMO AS ✂️ b) SELECT c.num_conta FROM CONTA AS c EXCEPT SELECT e.num_conta FROM EMPRESTIMO AS e ✂️ c) SELECT c.num_conta FROM CONTA AS c WHERE c.num_emprestimo NOT (SELECT e.num_emprestimo FROM EMPRESTIMO AS ✂️ d) SELECT c.num_conta FROM CONTA AS c WHERE c.num_conta NOT EXISTS (SELECT e.num_conta FROM EMPRESTIMO AS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1198Q642416 | Informática, Engenharia de Software, Analista de Sistemas, CHESF, CESGRANRIOEntre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de ✂️ a) evitar a instalação de novos patches para não introduzir modificações no ambiente. ✂️ b) realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social. ✂️ c) colocar informações do sistema de emergência em local central na rede como endereços IP e regras para o firewall. ✂️ d) estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede com eficiência. ✂️ e) garantir que a segurança da informação seja uma atividade restrita à área de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1199Q639367 | Informática, Aspecto Gerais, Analista de Sistemas, TJ MG, FUNDEP UFMGCom relação ao desenho de interação, é CORRETO afirmar que ✂️ a) affordance é um princípio de usabilidade que se refere à relação entre os controles e seus efeitos no mundo real. ✂️ b) capacidade de memorização é uma meta de usabilidade que se refere à facilidade de se aprender a usar um sistema. ✂️ c) feedback é um conceito relacionado à consistência de um produto de usabilidade. ✂️ d) metáforas são mecanismos para descrição de modelos conceituais de interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1200Q22921 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESPO TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número ✂️ a) 22. ✂️ b) 25. ✂️ c) 61. ✂️ d) 213. ✂️ e) 360. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1181Q119212 | Redes de Computadores , Endereço IP, Analista de Sistemas, TRANSPETRO, CESGRANRIOA tabela abaixo apresenta a configuração de quatro computadores (A, B, C e D) conectados fisicamente a uma rede, sendo que todos apresentam máscara de sub-rede 255.255.255.0. Considerando o tráfego de pacotes entre estes computadores pode-se afirmar que: ✂️ a) A e B são locais um ao outro e B e C são remotos um ao outro. ✂️ b) A e C são locais um ao outro. ✂️ c) B e C são locais um ao outro e A e D são remotos um ao outro. ✂️ d) B e C são remotos um ao outro e C e D são remotos um ao outro. ✂️ e) B e D são locais um ao outro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1182Q29627 | Informática, Analista de Sistemas, CODENI RJ, MS CONCURSOS Quando se começou a usar discos para armazenar arquivos, tornou-se possível ler os bytes, ou registros de um arquivo, fora da ordem ou acessar registros por chave, em vez acessá-lo por posição. Como são chamados os arquivos cujos bytes ou registros, podem ser lidos em qualquer ordem? ✂️ a) Acesso sequencial. ✂️ b) Arquivos de acesso aleatório. ✂️ c) Atributos do arquivo. ✂️ d) Arquivo de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1183Q45520 | Informática, Analista de Sistemas, INB, CONSULPLANCom relação ao Microsoft Excel 2003, analise as afirmativas abaixo: I. Um arquivo do Excel pode conter várias planilhas. II. É possível relacionar em uma única fórmula células de diferentes arquivos ou planilhas do Excel. III. Se arrastarmos a alça de uma célula do Excel que possua o número 1 (um) para baixo, automaticamente, aparecerá a seqüência de números 2 (dois), 3 (três), 4 (quatro), etc. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I, II e III ✂️ b) I e II ✂️ c) II e III ✂️ d) I e III ✂️ e) I Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1184Q116462 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA operação da álgebra relacional que possibilita escolher quais colunas ou atributos de uma tabela devem ser exibidos em uma consulta é o(a) ✂️ a) união. ✂️ b) junção. ✂️ c) seleção. ✂️ d) projeção. ✂️ e) produto cartesiano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1185Q634144 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOO escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? ✂️ a) WPA ✂️ b) SSID ✂️ c) IrDA ✂️ d) DSSS ✂️ e) FHSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1186Q116093 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOSTexto associado.A coesão, segundo Ingedore Koch, ocorre quando há ligação, relação entre as palavras, expressões ou frases do texto, evitando a repetição desnecessária de palavras, termos e expressões e contribuindo assim para a coerência textual. Com base nesta afirmação, assinale a alternativa CORRETA: ✂️ a) Não há coesão no anúncio do Ibama, pois há a repetição desnecessária de "e". ✂️ b) Embora haja repetição do "e", esta é estilística e contribui para a coerência do texto. ✂️ c) A repetição desnecessária de "e" acaba prejudicando a compreensão textual, neste caso. ✂️ d) Não houve coesão, porém, a coerência não foi prejudicada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1187Q617620 | Informática, Arquitetura de Redes, Analista de Sistemas, IBGE, CESGRANRIODois equipamentos precisam se comunicar via TCP/IP. O primeiro possui endereço 156.30.68.79/26, e o segundo está configurado com o endereço 156.30.68.53 e máscara 255.255.255.192. Para permitir a comunicação de forma eficiente e correta, o equipamento de rede mais indicado para ser instalado entre eles é ✂️ a) hub. ✂️ b) roteador. ✂️ c) switch L2. ✂️ d) ponte. ✂️ e) transceptor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1188Q118692 | Matemática, Conjunto dos números naturais, Analista de Sistemas, CODESP SP, FGVDe um conjunto de dezoito cartas vermelhas (copas ou ouros) de um baralho, sabe-se que: · pelo menos uma carta é de copas; · dadas duas quaisquer dessas cartas, pelo menos uma delas é de ouros. Sobre esse conjunto de dezoito cartas tem-se que ✂️ a) exatamente nove são de copas. ✂️ b) exatamente doze são de ouros. ✂️ c) pelo menos onze são de copas. ✂️ d) exatamente dezessete são de ouros. ✂️ e) no máximo onze são de ouros. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1189Q618681 | Informática, Tipos, Analista de Sistemas, IBGE, CESGRANRIONo ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do diretório home dos usuários. Sabe-se que a fita tem capacidade suficiente para armazenar todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O backup deve gravar na fita todo o conteúdo do diretório /home, incluindo seus subdiretórios, rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender seus objetivos, o administrador deve incluir a seguinte entrada de cron: ✂️ a) 0 4 1 * * tar –cvf /dev/st0 /home ✂️ b) 0 4 1 * * tar –a-x /dev/st0 /home ✂️ c) 1 0 4 0 0 tar –cvf /dev/st0 /home ✂️ d) 1 0 4 0 0 tar –a-x /dev/st0 /home ✂️ e) 1 0 4 0 0 tar all /dev/st0 /home Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1190Q612800 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPEJulgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam. Por definição, os info-objetos do SAP BW são as figuraschave, as características, os atributos e as regras de transferência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1191Q117198 | Português, Interpretação de Textos, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLANTexto associado.O autor considera todos nós carentes porque: ✂️ a) Buscamos a explicação para o sentido de nossa vida. ✂️ b) Humanos que somos, necessitamos de entendimento. ✂️ c) Sentimos que nos falta alguma coisa para sermos completamente felizes. ✂️ d) Sempre estamos sozinhos. ✂️ e) Buscamos sempre viver do passado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1192Q633345 | Informática, ITIL, Analista de Sistemas, IPEA, CESPE CEBRASPEO modelo ITIL (information technology infrastrusture library) pode ser visto como um conjunto de melhores práticas capazes de promover a qualidade dos serviços de tecnologia da informação. Criado pelo governo britânico, no final da década de 80 do século passado, reúne um conjunto de melhores práticas que permitem aumentar a eficácia e a eficiência dos serviços relacionados à infra-estrutura de TI. Acerca do ITIL, julgue os itens de 80 a 84. O gerenciamento de incidentes compreende atividades de detecção, registro e classificação de incidentes; investigação, diagnóstico, resolução e recuperação de serviço. A classificação de incidentes por critérios de prioridade é estabelecida na documentação dos acordos de níveis de serviço (SLAs). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1193Q615939 | Informática, Linguagem SQL, Analista de Sistemas, BADESC, FEPESEConsidere duas relações Funcionarios (codigoFuncionario, nome, codigoAgencia) e Agencias (codigoAgencia, nome), que representam, respectivamente, os funcionários e as agências de um banco. O atributo codigoAgencia é chave primária em Agencias. O atributo codigoFuncionario é chave primária em Funcionarios e o atributo codigoAgencia em Funcionarios é uma chave estrangeira para Agencias. A alternativa que expressa corretamente a consulta "buscar os nomes das agências que possuem mais de um funcionário" na linguagem SQL é: ✂️ a) SELECT d.nome FROM Agencias d, Funcionarios e1, Funcionarios e2 WHERE e1.codigoAgencia = d.codigoAgencia AND e2.codigoAgencia = d.codigoAgencia; ✂️ b) SELECT nome FROM Agencias WHERE codigoAgencia IN ( SELECT codigoAgencia FROM Funcionarios) AND codigoAgencia IN ( SELECT codigoAgencia FROM Funcionarios); ✂️ c) SELECT nome FROM Agencias WHERE codigoAgencia IN ( SELECT codigoAgencia FROM Funcionarios GROUP BY codigoAgencia HAVING COUNT(codigoAgencia) > 1 ) ✂️ d) SELECT d.nome FROM Agencias d WHERE EXISTS ( SELECT * FROM Funcionarios WHERE COUNT(d.codigoAgencia) > 1 ) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1194Q618789 | Informática, Software, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. Umproxy transparente permite que o usuário, ao configurar o hostname e a porta do proxy no software de browsing, possa utilizar as vantagens do serviço. Um exemplo de servidor de proxying transparente é o Squid. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1195Q115797 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas, CODESP SP, FGVTexto associado.O ensino técnico profissionalizante de fato precisa hoje correr contra o relógio, pois, se persistir a falta de pessoal qualificado, as oportunidades acabam definitivamente perdidas pela desistência dos potenciais empregadores. (L.46-50) O termo sublinhado no período acima exerce a função sintática de ✂️ a) adjunto adverbial. ✂️ b) agente da passiva. ✂️ c) complemento nominal. ✂️ d) adjunto adnominal. ✂️ e) objeto indireto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1196Q23899 | Informática, Analista de Sistemas, CFA, QUADRIXConsidere as características dos protocolos que suportam serviços de correio eletrônico através da Internet. I. É o protocolo padrão que permite transferir o correio de um servidor a outro em conexão ponto a ponto. As especificações de base deste protocolo exigem que todos os caracteres transmitidos sejam codificados em código ASCII de 7 bits e que o oitavo bit esteja explicitamente em zero. II. É um protocolo (na versão 3) padrão e popularmente usado para recuperação de e-mail. Controla a conexão entre um cliente de email e um servidor no qual o e-mail fica armazenado. Este protocolo tem três estados de processos para tratar a conexão entre o servidor de e-mail e o cliente de e-mail: o estado de autenticação, o estado de transação e o estado de atualização. III. É um protocolo de gerenciamento de correio eletrônico superior em recursos ao mais popularmente utilizado, que a maioria dos provedores oferece aos seus assinantes. Permite gerir vários acessos simultâneos, várias caixas de correio e ainda oferece mais critérios para consultar as mensagens do correio. Os protocolos I, II e III correspondem, correta e respectivamente, a: ✂️ a) SMTP; POP3; POP2. ✂️ b) IMAP; HTTP; POP2. ✂️ c) SMTP; POP3; IMAP. ✂️ d) HTTP; IMAP3; POP3. ✂️ e) HTTP; Telnet; IMAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1197Q117090 | Informática , SQL, Analista de Sistemas, BDMG, FUMARCTexto associado.De acordo com o diagrama do esquema do banco de dados relacional abaixo, responda às questões de 47 a 51.De acordo com o diagrama do esquema de banco de dados relacional, escolha a sentença SQL que melhor responda à consulta Listar o número da conta de todas as contas que não tem empréstimo associado: ✂️ a) SELECT c.num_conta FROM CONTA AS c WHERE c.num_conta NOT IN (SELECT e.num_emprestimo FROM EMPRESTIMO AS ✂️ b) SELECT c.num_conta FROM CONTA AS c EXCEPT SELECT e.num_conta FROM EMPRESTIMO AS e ✂️ c) SELECT c.num_conta FROM CONTA AS c WHERE c.num_emprestimo NOT (SELECT e.num_emprestimo FROM EMPRESTIMO AS ✂️ d) SELECT c.num_conta FROM CONTA AS c WHERE c.num_conta NOT EXISTS (SELECT e.num_conta FROM EMPRESTIMO AS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1198Q642416 | Informática, Engenharia de Software, Analista de Sistemas, CHESF, CESGRANRIOEntre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de ✂️ a) evitar a instalação de novos patches para não introduzir modificações no ambiente. ✂️ b) realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social. ✂️ c) colocar informações do sistema de emergência em local central na rede como endereços IP e regras para o firewall. ✂️ d) estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede com eficiência. ✂️ e) garantir que a segurança da informação seja uma atividade restrita à área de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1199Q639367 | Informática, Aspecto Gerais, Analista de Sistemas, TJ MG, FUNDEP UFMGCom relação ao desenho de interação, é CORRETO afirmar que ✂️ a) affordance é um princípio de usabilidade que se refere à relação entre os controles e seus efeitos no mundo real. ✂️ b) capacidade de memorização é uma meta de usabilidade que se refere à facilidade de se aprender a usar um sistema. ✂️ c) feedback é um conceito relacionado à consistência de um produto de usabilidade. ✂️ d) metáforas são mecanismos para descrição de modelos conceituais de interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1200Q22921 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESPO TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número ✂️ a) 22. ✂️ b) 25. ✂️ c) 61. ✂️ d) 213. ✂️ e) 360. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro