Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1181Q119212 | Redes de Computadores , Endereço IP, Analista de Sistemas, TRANSPETRO, CESGRANRIO

A tabela abaixo apresenta a configuração de quatro computadores (A, B, C e D) conectados fisicamente a uma rede, sendo que todos apresentam máscara de sub-rede 255.255.255.0.

2014_08_25_53fb16e6881f6.jpg

Considerando o tráfego de pacotes entre estes computadores pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1182Q29627 | Informática, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Quando se começou a usar discos para armazenar arquivos, tornou-se possível ler os bytes, ou registros de um arquivo, fora da ordem ou acessar registros por chave, em vez acessá-lo por posição. Como são chamados os arquivos cujos bytes ou registros, podem ser lidos em qualquer ordem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1183Q45520 | Informática, Analista de Sistemas, INB, CONSULPLAN

Com relação ao Microsoft Excel 2003, analise as afirmativas abaixo: 

I.   Um arquivo do Excel pode conter várias planilhas. 
II.  É possível relacionar em uma única fórmula células de diferentes arquivos ou planilhas do Excel. 
III. Se arrastarmos a alça de uma célula do Excel que possua o número 1 (um) para baixo, automaticamente, aparecerá a seqüência de números 2 (dois), 3 (três), 4 (quatro), etc. 

Está(ão) correta(s) apenas a(s) afirmativa(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1184Q116462 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

A operação da álgebra relacional que possibilita escolher quais colunas ou atributos de uma tabela devem ser exibidos em uma consulta é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1185Q634144 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1186Q116093 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Texto associado.

Imagem 002.jpg

A coesão, segundo Ingedore Koch, ocorre quando há ligação, relação entre as palavras, expressões ou frases do texto, evitando a repetição desnecessária de palavras, termos e expressões e contribuindo assim para a coerência textual. Com base nesta afirmação, assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1187Q617620 | Informática, Arquitetura de Redes, Analista de Sistemas, IBGE, CESGRANRIO

Dois equipamentos precisam se comunicar via TCP/IP. O primeiro possui endereço 156.30.68.79/26, e o segundo está configurado com o endereço 156.30.68.53 e máscara 255.255.255.192. Para permitir a comunicação de forma eficiente e correta, o equipamento de rede mais indicado para ser instalado entre eles é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1188Q118692 | Matemática, Conjunto dos números naturais, Analista de Sistemas, CODESP SP, FGV

De um conjunto de dezoito cartas vermelhas (copas ou ouros) de um baralho, sabe-se que:
· pelo menos uma carta é de copas;
· dadas duas quaisquer dessas cartas, pelo menos uma delas é de ouros.
Sobre esse conjunto de dezoito cartas tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1189Q618681 | Informática, Tipos, Analista de Sistemas, IBGE, CESGRANRIO

No ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do diretório home dos usuários. Sabe-se que a fita tem capacidade suficiente para armazenar todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O backup deve gravar na fita todo o conteúdo do diretório /home, incluindo seus subdiretórios, rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender seus objetivos, o administrador deve incluir a seguinte entrada de cron:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1190Q612800 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

Por definição, os info-objetos do SAP BW são as figuraschave, as características, os atributos e as regras de transferência.

  1. ✂️
  2. ✂️

1191Q117198 | Português, Interpretação de Textos, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLAN

Texto associado.

Imagem 001.jpg
Imagem 002.jpg

O autor considera todos nós carentes porque:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1192Q633345 | Informática, ITIL, Analista de Sistemas, IPEA, CESPE CEBRASPE

O modelo ITIL (information technology infrastrusture library) pode ser visto como um conjunto de melhores práticas capazes de promover a qualidade dos serviços de tecnologia da informação. Criado pelo governo britânico, no final da década de 80 do século passado, reúne um conjunto de melhores práticas que permitem aumentar a eficácia e a eficiência dos serviços relacionados à infra-estrutura de TI. Acerca do ITIL, julgue os itens de 80 a 84.

O gerenciamento de incidentes compreende atividades de detecção, registro e classificação de incidentes; investigação, diagnóstico, resolução e recuperação de serviço. A classificação de incidentes por critérios de prioridade é estabelecida na documentação dos acordos de níveis de serviço (SLAs).

  1. ✂️
  2. ✂️

1193Q615939 | Informática, Linguagem SQL, Analista de Sistemas, BADESC, FEPESE

Considere duas relações Funcionarios (codigoFuncionario, nome, codigoAgencia) e Agencias (codigoAgencia, nome), que representam, respectivamente, os funcionários e as agências de um banco. O atributo codigoAgencia é chave primária em Agencias. O atributo codigoFuncionario é chave primária em Funcionarios e o atributo codigoAgencia em Funcionarios é uma chave estrangeira para Agencias. A alternativa que expressa corretamente a consulta "buscar os nomes das agências que possuem mais de um funcionário" na linguagem SQL é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1194Q618789 | Informática, Software, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.

Umproxy transparente permite que o usuário, ao configurar o hostname e a porta do proxy no software de browsing, possa utilizar as vantagens do serviço. Um exemplo de servidor de proxying transparente é o Squid.

  1. ✂️
  2. ✂️

1195Q115797 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas, CODESP SP, FGV

Texto associado.

imagem-retificada-texto-001.jpg

O ensino técnico profissionalizante de fato precisa hoje correr contra o relógio, pois, se persistir a falta de pessoal qualificado, as oportunidades acabam definitivamente perdidas pela desistência dos potenciais empregadores. (L.46-50)

O termo sublinhado no período acima exerce a função sintática de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1196Q23899 | Informática, Analista de Sistemas, CFA, QUADRIX

Considere as características dos protocolos que suportam serviços de correio eletrônico através da Internet.

 I. É o protocolo padrão que permite transferir o correio de um servidor a outro em conexão ponto a ponto. As especificações de base deste protocolo exigem que todos os caracteres transmitidos sejam codificados em código ASCII de 7 bits e que o oitavo bit esteja explicitamente em zero.
 II. É um protocolo (na versão 3) padrão e popularmente usado para recuperação de e-mail. Controla a conexão entre um cliente de email e um servidor no qual o e-mail fica armazenado. Este protocolo tem três estados de processos para tratar a conexão entre o servidor de e-mail e o cliente de e-mail: o estado de autenticação, o estado de transação e o estado de atualização.
 III. É um protocolo de gerenciamento de correio eletrônico superior em recursos ao mais popularmente utilizado, que a maioria dos provedores oferece aos seus assinantes. Permite gerir vários acessos simultâneos, várias caixas de correio e ainda oferece mais critérios para consultar as mensagens do correio.

Os protocolos I, II e III correspondem, correta e respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1197Q117090 | Informática , SQL, Analista de Sistemas, BDMG, FUMARC

Texto associado.

De acordo com o diagrama do esquema do banco de dados relacional abaixo, responda às questões de 47 a 51.

Imagem 031.jpg

De acordo com o diagrama do esquema de banco de dados relacional, escolha a sentença SQL que melhor responda à consulta Listar o número da conta de todas as contas que não tem empréstimo associado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1198Q642416 | Informática, Engenharia de Software, Analista de Sistemas, CHESF, CESGRANRIO

Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1199Q639367 | Informática, Aspecto Gerais, Analista de Sistemas, TJ MG, FUNDEP UFMG

Com relação ao desenho de interação, é CORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1200Q22921 | Informática, Redes de Computadores, Analista de Sistemas, CEAGESP, VUNESP

O TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.