Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2141Q116544 | Programação , R 3, Analista de Sistemas, TRANSPETRO, CESGRANRIO

Relacione as transações utilizadas na administração de um sistema R/3 com sua respectiva descrição.

Transação
I - SM01
II - SM02
III - SM12

Descrição
(P) Administrar códigos de transação
(Q) Administrar entradas de bloqueio
(R) Administrar mensagens do sistema
(S) Administrar registro de transação

A relação correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2142Q115524 | Conhecimentos Gerais e Atualidades, Relações Internacionais e Conflitos, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLAN

O conflito entre Israel e Líbano vem preocupando todo o planeta e recebendo atenção especial da ONU (Organização das Nações Unidas) que, através de uma resolução, estabeleceu o cessar fogo na região. Para que isso ocorra, a ONU se comprometeu em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2143Q118613 | Redes de Computadores , Protocolo SMTP, Analista de Sistemas, CEB, FUNIVERSA

Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2144Q629876 | Informática, Arquitetura de Redes, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação à arquitetura TCP/IP, julgue os itens subseqüentes.

A camada de aplicação na arquitetura TCP/IP é responsável por funções idênticas às das três camadas mais altas da arquitetura OSI.

  1. ✂️
  2. ✂️

2145Q118137 | Português, Morfologia Verbos, Analista de Sistemas, UDESC, FEPESE

Texto associado.

Imagem 001.jpg

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2147Q119182 | Redes de Computadores , Transmissão de Dados, Analista de Sistemas, CODESP SP, FGV

Um sistema de comunicação possui as seguintes características:

- emprega a modalidade assíncrona, em que a largura dos bits de controle é a mesma dos bits de dados e para cada caracter é inserido um bit de start e dois de stop;

- emprega o código ASCII de 8 bits para representação das informações;

- numa determinada situação em que a taxa de transferência é de 57600 bps, é utilizado para transmitir 5 relatórios, cada um com 2000 caracteres.

Nessas condições, a eficiência desse sistema e o tempo para transmitir os relatórios são, respectivamente, aproximadamente iguais a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2148Q115602 | Programação , XML, Analista de Sistemas, Senado Federal, FGV

Texto associado.

Imagem 008.jpg

Considere as seguintes afirmativas sobre um documento XML bem formado:

I. Deve estar sintaticamente correto, seguindo as regras de marcação prescritas para o padrão XML.
II. Deve conter um elemento raiz e pelo menos algum outro elemento.
III. Deve conter uma associação com um documento XMLSchema ou uma DTD.
IV. Deve fazer uso de pelo menos um namespace.

Estão incorretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2149Q117409 | Sistemas Operacionais , Linux, Analista de Sistemas, BDMG, FUMARC

São comandos que exibem informações sobre processos em execução em um sistema Linux:

I. ps
II. top
III. df

Marque a alternativa CORRETA:
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2150Q116914 | Português, Sintaxe, Analista de Sistemas, EBAL, CEFET BA

Texto associado.

Imagem 002.jpg

Sobre a sintaxe de concordância e a de regência, identifique as afirmativas verdadeiras (V) e as falsas (F).


( ) A preposição de pode aparecer, dentre outras situações, por exigência de um verbo ou de um nome, conforme atestam os fragmentos que fala de uma divindade cruel (linha 2) e A ilusão de que o trabalho e o sofrimento nos aperfeiçoam (linhas 6 e 7).


( ) Os adjetivos reavaliada (linha 7) e desmascarada (linha 7) estão no feminino, singular, concordando com diferentes nomes.


( ) O verbo preferir, em Prefiro, ao mito do trabalho como única salvação e da dor como cursinho de aperfeiçoamento pessoal, a realidade possível dos amores e a dos valores (linhas 11 e 12), possui a mesma regência que dar, em O trabalho que dá valor ao ser humano (linha 14).


( ) A forma verbal tornariam (linha 12) está no plural para concordar com o antecedente do relativo que, termo que o representa.


( ) As formas verbais nasce (linha 21) e sabe (linha 22) estão no singular, concordando com o mesmo sujeito.


A alternativa que contém a sequência correta, de cima para baixo, é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2151Q612296 | Informática, Transmissão de Informação, Analista de Sistemas, ELETROBRÁS, NCE

A taxa de transmissão, medida em bits por segundo (bps), de um modem analógico tetra-bit que está alterando sua portadora a uma taxa de 4800 bauds é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2152Q548058 | Informática, Analista de Sistemas, BNDES, VUNESP

Num diagrama de classes, uma classe Biblioteca tem uma associação um-para-muitos para uma classe Livro. Considere as afirmações:

I. Cada instância de Livro é possuída por uma instância de Biblioteca.

II. Cada instância de Biblioteca é possuída por uma instância de Livro.

III. Cada instância de Livro é possuída por várias instâncias de Biblioteca.

IV. Dado um Livro, pode-se encontrar a Biblioteca que o possui.

Sobre as afirmações, pode-se dizer que apenas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2153Q115939 | Programação , Java Hibernate, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Imagem 016.jpg

Acima, apresenta-se um código sintática e semanticamente correto de uma aplicação Java, adaptado a partir de
http://www.hibernate.org. A aplicação adota os padrões de configuração de persistência objeto-relacional propostos no framework Hibernate. Considerando essas informações e o caso de uma execução bem-sucedida dessa aplicação, julgue os itens seguintes, acerca
de conceitos da linguagem e frameworks Java.

As informações de configuração para permitir a conexão com o SGBD devem estar obrigatoriamente acessíveis através da classe HibernateUtil.

  1. ✂️
  2. ✂️

2154Q640229 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Câmara de Marília SP, VUNESP

A orientação a objetos utiliza as mensagens como um de seus mecanismos mais importantes. Sobre o conceito de mensagens, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2155Q645616 | Informática, Sistemas de Apoio à Decisão, Analista de Sistemas, IBGE, CESGRANRIO

O XP (Extreme Programming) usa uma abordagem orientada a objetos como seu paradigma de desenvolvimento predileto. Nessa perspectiva, analise as afirmativas abaixo.

I - A atividade de Codificação começa com a criação de um conjunto de histórias que descreve as características e as funcionalidades requeridas para o software a ser construído.

II - O XP encoraja o uso de cartões CRC (Class- Responsibility-Colaborator) como um mecanismo efetivo para raciocinar sobre o software no contexto orientado a objetos.

III - O XP emprega a técnica de refectoring na codificação, mas desaconselha a utilização da programação por pares.

IV - A criação de testes unitários antes da codificação começar é uma prática do XP.

V - Se um difícil problema de projeto é encontrado como parte do projeto de uma história, o XP recomenda a criação imediata de um protótipo operacional daquela parte do projeto.

 Estão corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2156Q611351 | Informática, Criptografia e a PKI, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação.

  1. ✂️
  2. ✂️

2157Q118046 | Português, Interpretação de Textos, Analista de Sistemas, REFAP SA, CESGRANRIO

Texto associado.

imagem-retificada-texto-001.jpg

A partir do texto, interpreta-se a capacidade de adaptação, na vida da sociedade, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2158Q118841 | Português, Ortografia, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Texto associado.

Imagem 014.jpg
Imagem 015.jpg

Considere o seguinte trecho do Texto II:

"Nas conversas sobre o tema, costumo ser o único a não ter do que me queixar: sou bom de cama." (L. 4-6)

Qual das sentenças abaixo mantém o mesmo sentido desta que foi destacada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2159Q119099 | Conhecimentos Gerais e Atualidades, Economia Nacional, Analista de Sistemas, CAMARA SJC, FIP

Começou para valer, a partir de julho, a restrição para a circulação de ônibus fretados na cidade de São Paulo. Esse tipo de veículo ficou proibido de trafegar por algumas ruas e avenidas das 5h às 21h. Assinale a alternativa correta. Esses ônibus estão:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2160Q616770 | Informática, Evolução dos Sistemas de Computação, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPE

Na evolução dos sistemas computacionais, passou-se de grandes sistemas centralizados e monolíticos a sistemas computacionais complexos formados por unidades processadoras com capacidades diferenciadas e interligados em rede. Acerca da evolução dos sistemas computacionais, julgue os itens a seguir. Sistemas conectados em rede surgiram com a criação da Internet.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.