Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1861Q644089 | Informática, Sistema de Arquivos, Analista de Sistemas, Petrobras, CESPE CEBRASPE

A respeito da configuração de TCP/IP em ambiente Unix, julgue os próximos itens.

Uma das formas de se verificar o estado das rotas configuradas no sistema Unix é executar o comando netstat -c.

  1. ✂️
  2. ✂️

1862Q119292 | Informática , SQL, Analista de Sistemas, Senado Federal, FGV

Em um banco de dados relacional, as tabelas T1e T2 possuem 10 e 20 tuplas, respectivamente. Suponha que ambas possuam um atributo A que representa uma grandeza quantitativa e que 5 tuplas de T2 não possuam valor informado para esse atributo. Nesse caso, assinale a alternativa que corresponda ao resultado produzido pelo seguinte comando SQL:

Imagem 019.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1863Q614918 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

Um cubo remoto SAP permite a definição de consultas com acesso direto a dados transacionais em outros sistemas SAP.

  1. ✂️
  2. ✂️

1864Q119329 | Redes de Computadores , RAID, Analista de Sistemas, BDMG, FUMARC

Em relação às técnicas e tecnologias relacionadas ao armazenamento de dados, todas as afirmativas abaixo estão corretas, EXCETO:
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1865Q116786 | Programação , Java, Analista de Sistemas, UDESC, FEPESE

Considere o seguinte conjunto de afirmativas a respeito de enterprise beans, definidos na plataforma Java EE 5:

1. Um applet é um tipo de enterprise bean.
2. Um enterprise bean do tipo session pode implementar um web service.
3. Enterprise beans são componentes executados no servidor.
4. Um enterprise bean do tipo message-driven processa mensagens enviadas por qualquer tipo de componente Java EE.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1866Q115516 | Redes de Computadores , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1867Q614730 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

O armazém de dados operacionais (operational data store — ODS) do SAP BW gerencia objetos que permitem purgar, transformar, misturar, consolidar e ordenar os dados para construir tabelas de estágios (staging tables) e preencher infocubos.

  1. ✂️
  2. ✂️

1870Q116622 | Engenharia de Software , Teste de Software, Analista de Sistemas, BADESC, FGV

O teste de software que projeta casos de testes derivados do conhecimento da estrutura e da implementação do software é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1871Q624317 | Informática, Arquitetura de Computadores, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Acerca de arquitetura de computadores e sistemas de numeração, julgue os seguintes itens.

Uma das diferenças entre uma memória buffer e uma cache é que uma memória cache armazena sempre a única cópia existente de um item de dado, enquanto uma memória buffer armazena, tipicamente em uma memória de alta velocidade, uma cópia de um item de dado que se encontra também armazenado em outra área de memória.

  1. ✂️
  2. ✂️

1872Q45516 | Informática, Analista de Sistemas, INB, CONSULPLAN

No Microsoft Word 97, pode-se proteger um determinado documento/arquivo, para tal, basta seguir os seguintes passos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1874Q117989 | Português, Morfologia, Analista de Sistemas, EBAL, CEFET BA

Texto associado.

Imagem 001.jpg

No texto, o termo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1875Q115946 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas, BDMG, FUMARC

Em relação à segurança da informação, analise os itens a seguir, marcando com (V) a assertiva Verdadeira e com (F) a assertiva Falsa.

( ) Avaliação de riscos é o uso sistemático de informações para identificar fontes e estimar o risco.

( ) Análise de riscos é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

( ) Risco é uma medida que combina a probabilidade de uma determinada ameaça se concretizar com os impactos que ela pode trazer.

( ) O conceito de privilégio mínimo é uma estratégia de proteção que prega que não se deve ficar exposto a situações de risco desnecessárias.

Assinale a alternativa com a sequência CORRETA, de cima para baixo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1876Q119088 | Português, Concordância Verbal e Nominal, Analista de Sistemas, MEC, FGV

Texto associado.

Imagem 001.jpg

A crise energética e a climática revelam os limites do ecossistema planetário. (L.96-97)
Assinale a alternativa em que, alterando-se o trecho acima, sem provocar mudança de sentido, manteve-se adequação à norma culta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1877Q614723 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Acerca da tecnologia e da arquitetura do sistema SAP business information warehouse (SAP BW), julgue os itens subseqüentes.

O repositório de metadados do SAP BW importa dados diretamente de várias fontes, tais como o SAP R/3, o Oracle e o SQL server.

  1. ✂️
  2. ✂️

1878Q118343 | Programação , Visual Basic, Analista de Sistemas, TJ SP, VUNESP

Na linguagem de programação Visual Basic 6.0, a instrução de atribuição "B ? B+2" deve ser implementada por meio do seguinte código:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1879Q116045 | Informática , MySQL, Analista de Sistemas, UDESC, FEPESE

Considere um software hipotético a desenvolver, que interagirá com duas categorias de usuários humanos: gerentes e empregados (cada papel com acesso a diferentes conjuntos de funcionalidades). O software em questão fará sua persistência de dados em um banco de dados MySQL e deve interagir com o site dos Correios (ECT) para obtenção de dados relacionados a CEP (código de endereçamento postal).

Avalie as seguintes afirmações a respeito da modelagem de casos de uso desse software hipotético:

1. A modelagem de casos de uso do software deve apresentar exatamente um ator associado à modelagem da interação humana (com gerentes e empregados).

2. Além da modelagem da interação humana, a modelagem de casos de uso do software deve apresentar apenas mais um ator, correspondente à modelagem da interação com o site dos correios.

3. Além da modelagem da interação humana, a modelagem de casos de uso do software deve apresentar apenas mais um ator, correspondente à modelagem da interação com o banco de dados MySQL.

4. A modelagem de casos de uso do software deve apresentar um ator correspondente à modelagem da interação com o banco de dados MySQL e um ator correspondente à modelagem da interação com o site dos correios.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1880Q117850 | Informática, Analista de Sistemas, MEC, FGV

Um usuário do Excel 2003, versão em português, digitou os números 4, 8, 16, 26, 30 e 36 respectivamente nas células B1, C1, D1, E1, F1 e G1. Ele deseja determinar:
I. em B3, a soma dos números contidos nas células C1 e F1.
II. na célula B4 inseriu a função =MED(B1:G1).
III. em B5, o fatorial do menor número dentre todos nas células de B1 a G1.
O valor mostrado em B4 e as fórmulas inseridas em B3 e B5 são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.