Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2301Q318584 | Administração Geral, Administração de Sistemas de Informação, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPE

A iniciativa de gestão do conhecimento é avaliada como importante ou muito importante por 90% das empresas, mas está presente em apenas 16% delas. Dentro desses 16%, 48% encontram-se estruturadas formalmente e, em 43% das empresas com uma estrutura formal, há um serviço de ajuda na obtenção de informações e conhecimento, visando a um melhor desempenho das funções. Nesse contexto, e conforme a teoria da gestão do conhecimento, julgue os itens que se seguem.

Intranet e extranet, sistemas de apoio à decisão (SAD), data warehouse, data mining, workgroup e workflow são algumas tecnologias de suporte à gestão do conhecimento.

  1. ✂️
  2. ✂️

2302Q118910 | Governança de TI , Gestão de Conhecimento, Analista de Sistemas, TCE AL, FCC

Considere os fatores abaixo:

I. Informações organizacionais.

II. TI e seus recursos: software, hardware, sistemas de telecomunicações, gestão de dados e informações.

III. Sistemas de informação estratégicos gerenciais e operacionais.

IV. Pessoas envolvidas.

V. Infra-estrutura necessária para o atendimento das decisões, ações e respectivos processos da organização.

O Planejamento Estratégico de Informações ? PEI é um processo dinâmico e interativo para estruturar estratégica, tática e operacionalmente o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2303Q117633 | Informática, Windows, Analista de Sistemas, SEJUS RO, FUNCAB

Suponha que seu vídeo esteja configurado para a resolução de tela 1024 por 768 pixels. Qual configuração aumentará o tamanho da fonte, levando em conta a configuração citada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2304Q115845 | Programação , JSP, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Imagem 012.jpg

Considerando o código de uma JSP apresentado acima, julgue os itens de 100 a 104, com relação a conceitos da linguagem e frameworks Java.

Ao receber a resposta produzida por essa página, espera-se que o browser apresente ao usuário um texto em cores avermelhadas.

  1. ✂️
  2. ✂️

2305Q610978 | Informática, Engenharia de Software, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

Info-objetos da classe SAP-delivered são objetos SAP reservados e não podem ser usados no cliente SAP BW ativo.

  1. ✂️
  2. ✂️

2306Q118180 | Português, Analista de Sistemas, TJ PR, TJ PR

Texto associado.

2014_08_25_53fb3b4cad944.jpg

Sobre a interpretação da charge, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2307Q116141 | Informática, Segurança da Informação, Analista de Sistemas, INB, CONSULPLAN

O Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2308Q116916 | Português, Interpretação de Textos, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC

Texto associado.

Imagem 002.jpg

Considerando-se o contexto, traduz-se adequadamente o sentido de um segmento em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2309Q117716 | Informática , SGBD Sistema de Gerenciamento de Banco de Dados, Analista de Sistemas, BADESC, FGV

A arquitetura de um SGBD ou a arquitetura de um sistema de banco de dados, também denominada de arquitetura ANSI/SPARC em três níveis, determina que um SGBD descreva como os dados devem ser armazenados e acessados e conter estes mesmos dados de fato armazenados.
As terminologias desta arquitetura que contêm essas descrições e os dados de fato armazenados, são respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2310Q117997 | Raciocínio Lógico, Raciocínio lógico matemático, Analista de Sistemas, TCE RO, CESGRANRIO

André, Bernardo e Carlos moram nas casas amarela, branca e cinza, cada um em uma casa diferente, não necessariamente na ordem dada. Três afirmativas são feitas abaixo, mas somente uma é verdadeira.

I - André mora na casa cinza.

II - Carlos não mora na casa cinza.

III - Bernardo não mora na casa amarela.

É correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2311Q117495 | Engenharia de Software , Análise de Pontos de Função, Analista de Sistemas, CVM, ESAF

O cálculo dos pontos de função de um projeto de desenvolvimento consiste dos componentes de funcionalidade:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2312Q117496 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Texto associado.

Leia o texto a seguir.

The ITIL security management process describes the structured fitting of security in the management organization. ITIL security man-agement is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of infor-mation security is to guarantee safety of infor-mation. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidential-ity, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts: 1 - The realization of the security requirements defined in the service level agreement (SL(A) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also nec-essary in order to reach a simplified service-level management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.

The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key per-formance indicators (KPIs) which can be used 20 for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with devia-tions from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level man-agement process, the incident management process and the Change Management process.

Considerando o texto, analise as afirmações a seguir:

2014_08_25_53fb1d7fb753c.jpg

Todas as afirmações corretas estão em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2313Q116985 | Informática , Árvores, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.

Para transformar árvore em árvore binária, os nós irmãos devem ser ligados entre si e a ligação entre um nó pai e os nós filhos deve ser removida, incluindo-se os nós do primeiro filho.

  1. ✂️
  2. ✂️

2314Q648698 | Informática, Memória, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Acerca de sistemas operacionais, julgue os itens de 71 a 80. O processo de paginação em memória virtual pode ocorrer de forma simples ou por demanda. Na paginação por demanda, apenas as páginas lógicas que interessam a um processo são efetivamente carregadas.
  1. ✂️
  2. ✂️

2315Q116741 | Português, Interpretação de Textos, Analista de Sistemas, TRANSPETRO, CESGRANRIO

Indique a opção na qual as frases "Se fosse hoje, com certeza as duas mulheres optariam pela primeira alternativa..." (l. 39-41) e "Aí é que entram os processos decisórios dos salomões corporativos." (l. 42-43) aparecem reescritas em um único período, sem alteração do sentido original.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2316Q117000 | Informática, Windows, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLAN

Nota: quando dizemos clicar sobre algum objeto estamos nos referindo ao ato de se posicionar o cursor sobre aquele objeto e de se pressionar uma vez o botão esquerdo do mouse. Em outras circunstâncias falaremos clicar duas vezes sobre...; clicar com o botão direito sobre..., etc.

Sobre o Windows XP, analise as afirmativas a seguir:

I. Não há como acessar o Prompt do DOS (ou comando equivalente), fato que só é possível em versões anteriores como no Windows 98, por exemplo.

II. As versões Starter Edition e Home Edition têm exatamente as mesmas características em relação à compatibilidade com os aplicativos e periféricos do Windows XP (http://www.microsoft.com/brasil/windowsxp/starter/comparacion.mspx).

III. No Painel de Controle não há como acessar as propriedades da rede.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2317Q628752 | Informática, Arquitetura de Redes, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Acerca dos princípios e da arquitetura da Internet, julgue os itens a seguir.

Na Internet, para a identificação das entidades envolvidas em uma comunicação, além de endereços IP, são usados números de porta com 32 bits. Na programação em redes, para a identificação de um socket, basta um número de porta.

  1. ✂️
  2. ✂️

2318Q115991 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Podemos caracterirar um firewall como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2319Q115746 | Informática , SQL Server, Analista de Sistemas, BADESC, FGV

A linguagem T-SQL do SGBD SQL Server possui vários tipos de dados e são classificados de acordo com o conteúdo que será utilizado em uma determinada coluna (atributo).
Com relação aos tipos de dados do SGBD SQL Server, analise as afirmativas a seguir.

I. Possui o tipo de dado BIGINT, inteiro com oito bytes.
II. Possui o tipo de dado TINYINT, inteiro com um byte.
III. Possui o tipo de dado INT, inteiro com quatro bytes.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2320Q337721 | Matemática, Cálculo Aritmético, Analista de Sistemas, Câmara de Marília SP, VUNESP

Uma equipe de certa modalidade esportiva tem 16 atletas. Um deles se contundiu gravemente, precisando ficar muito tempo em recuperação, e foi substituído por outro atleta de 19 anos. Com a substituição, a média aritmética das idades dos atletas desse time diminuiu 1/2 ano.

Nessas condições, é correto afirmar que a idade do atleta que se contundiu é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.