Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2321Q117311 | Informática , Data Mining, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Em uma reunião sobre prospecção de novos pontos de venda, um analista de TI afirmou que técnicas OLAP de análise de dados são orientadas a oferecer informações, assinalando detalhes intrínsecos e facilitando a agregação de valores, ao passo que técnicas de data mining tem como objetivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2322Q116808 | Informática , SQL Server, Analista de Sistemas, TCE RO, CESGRANRIO

Que quantidade de memória RAM o Microsoft SQL Server 2005, na versão Express Edition, está limitado a utilizar?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2323Q119116 | Conhecimentos Gerais e Atualidades, Economia Nacional, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLAN

O PIB (Produto Interno Bruto) representa a soma (em valores financeiros) de toda a produção econômica de uma determinada região ou parcela da sociedade, durante um período determinado (mês, trimestre, ano, etc). No que diz respeito ao PIB brasileiro, aponte a (s) alternativa (s) correta (s):

I. Neste ano de 2006, o PIB vem alcançando aumentos significativos, o que fortalece a atual política econômica do Brasil.

II. O PIB é medido pela Fundação Getúlio Vargas no Brasil.

III. Entre os fatores que compõem o PIB, a agropecuária vem obtendo os melhores desempenhos no Brasil.

Está(ão) correta(s) apenas a(s) alternativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2324Q637779 | Informática, Engenharia de Software, Analista de Sistemas, MPE PB, FCC

Os processos iterativos e incrementais podem apresentar como desvantagem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2325Q708179 | Informática, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019

Normalização é um processo destinado a avaliar e corrigir as tabelas de banco de dados, a fim de reduzir redundância e mistura de diferentes dados na mesma tabela. A forma normal violada quando uma relação possui dependências multivaloradas indesejáveis, podendo, por isso, ser usada para identificar e decompor tais relações, se refere a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2326Q626018 | Informática, Arquitetura de Redes, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação aos protocolos de aplicação da arquitetura TCP/IP, julgue os itens que se seguem.

HTTP (hyper text transfer protocol), na sua versão 1.1, é o protocolo mais usado na WWW para a transferência de informação entre servidores e browsers, usando, normalmente, a porta 80 no lado servidor.

  1. ✂️
  2. ✂️

2327Q116341 | Inglês, Analista de Sistemas, AGU, IDECAN

imagem-001.jpg

Choose the sequence to fill in the blanks
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2328Q611460 | Informática, Linguagem SQL, Analista de Sistemas, SETEPS PA, CESPE CEBRASPE

Os bancos de dados relacionais são um dos principais elementos de armazenamento e processamento da informação da atualidade. Acerca dos métodos e técnicas de análise para a estruturação de bancos de dados relacionais, bem como dos fundamentos lógicos e matemáticos, linguagens de programação e tecnologias que embasam o modelo relacional, julgue os itens que se seguem.

A linguagem SQL (structured query language) possui instruções para definição de dados, consulta e atualização, constituindo uma linguagem tanto para definição de dados (DDL) quanto para manipulação de dados (DML).

  1. ✂️
  2. ✂️

2329Q118924 | Redes de Computadores , E mail, Analista de Sistemas, BADESC, FGV

Ao ser inicializado, o servidor de correio SendMail é lido um arquivo específico que contém informações necessárias à execução do software, como localização de arquivos importantes e suas permissões de acesso "default".

Esse arquivo é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2330Q610965 | Informática, Engenharia de Software, Analista de Sistemas, Centrais Elétricas Brasileiras SA, NCE

Considere a seguinte lista de produtos componentes de modelos de sistemas de informação:

I. Declaração de objetivos;

II. Lista de eventos externos;

III. Modelo Comportamental;

IV. Diagrama de Contexto;

V. Mini-especificações de processos.

Os itens que fazem parte do modelo Ambiental de um sistema de informação são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2331Q115606 | Inglês, Interpretação de Textos, Analista de Sistemas, CODESP SP, FGV

Texto associado.

Imagem 018.jpg
Imagem 019.jpg

According to lines 20 to 26, we apprehend that things finally get interesting when the land and headlands

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2332Q117161 | Informática , Diagrama de Entidade e Relacionamento, Analista de Sistemas, INB, CONSULPLAN

Texto associado.

imagem-retificada-texto-001.jpg

No modelo anterior, Supervisionar representa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2333Q116920 | Informática, Segurança da Informação, Analista de Sistemas, AL RR, CETAP

Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2334Q118713 | Português, Morfologia, Analista de Sistemas, SEJUS RO, FUNCAB

Texto associado.

Leia o texto abaixo e responda às questões
propostas.

Texto:

Por que temos a sensação de que, em
nosso País, há impunidade? Existem muitas
respostas para essa pergunta, mas nos
cingiremos a uma delas: o fato de que, atualmente,
a liberdade é regra e a prisão exceção.
Todas as nossas leis penais e processuais
penais partem dessa premissa. A constrição da
liberdade somente tem lugar quando há grave
violação ao pacto social, por sermedida extrema e
demasiadamente aflitiva.
Mas nem sempre foi assim. A História é
pródiga em nos mostrar como o valor liberdade,
tão eclipsado em determinados períodos, cresceu
e foi, aos poucos, reconhecido como inerente à
condição humana, tendo ampliado seus vetores
para outras direções e deixado de ser protegido
apenas quanto ao aspecto da liberdade de ir e vir.
Com efeito, é por uma razão de ordem
existencial o ideal do homem livre e não
jurídica, que nossas leis primam pela utilização da
prisãocomo último recurso. Assim, apenas em
modalidades estritamente previstas em lei, o
Estado, e somente o Estado, pode impor a pena
das penas: o cárcere.
Beccaria chegou a afirmar que um roubo
praticado semuso de violência apenas deveria ser
punido com uma pena em dinheiro. É justo que
aquele que rouba o bemde outremseja despojado
do seu.Mas reconheceu a dificuldade damedida:
Contudo, se o roubo é comumente o crime da
miséria e da aflição, se esse crime apenas é
praticado por essa classe de homens infelizes,
para os quais o direito de propriedade (direito
terrível e talvez desnecessário) apenas deixou a
vida como único bem, as penas em dinheiro
contribuirão tão-somente para aumentar os
roubos, fazendo crescer o número de mendigos,
tirando o pão a uma família inocente para dá-lo a
umrico talvez criminoso.
O nosso legislador, por uma questão de
política criminal certamente não inspirada em
Beccaria, apenou o crime de roubo coma privação
deliberdade. Mas para que uma pessoa seja
presa por isso, deverá ser, antes de tudo,
submetida a umdevido processo legal.
Trata-se da prisão decorrente de sentença
penal condenatória. Esta modalidade de prisão é
factível quando, após um processo regular e
válido, com ampla defesa e contraditório, a
autoridade judicial, devidamente investida em seu cargo, condena um indivíduo por um crime cuja
pena cominada seja privativa de liberdade.
Ainda assim, a efetiva prisão somente será
possível quando o processo transitar em julgado,
ou seja, quando não couber mais recurso da
decisão. Isso porque, em nosso País, seguindo a
esteira processualista mais moderna, não há
necessidade de recolhimento ao cárcere para
apelar, em virtude do princípio constitucional da
presunção da inocência.
Uma vez decretada a procedência da
acusação, ou seja, tendo o Estado reconhecido a
justa causa para a pretensão punitiva através de
uma sentença condenatória, dá-se inícioao
cumprimento da pena, com seus diferentes
regimes.
Em suma, esta é a prisão que se justifica
pelo cometimento de um crime, cuja autoria e
ma t e r i a l i d a d e r e s t a r am d e v i d ame n t e
comprovadas por meio de um processo judicial
j u s t o .

( A R A G Ã O , D a p h n e P o l i s e l . I n :
http://curiofisica.com.br/index.php/direito/processual-
penal/prisao-e-liberdade-i-2#more-2377)


Há ERRO evidente na determinação da circunstância expressa no contexto da oração pelo seguinte adjunto adverbial:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2335Q117452 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista de Sistemas, CFA, IADES

Texto associado.

Imagem 001.jpg

Vinte anos após libertação de Mandela, África do Sul vive
apartheid de classes.

O líder sul-africano Nelson Mandela, que há exatos 20 nos foi libertado da prisão depois de quase três décadas ncarcerado, tinha o sonho de ver seu país livre do odioso egime denominado apartheid.

Imagem 025.jpg

Assinale a alternativa correta em relação ao tema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2336Q117453 | Informática , Recursividade, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.

O método de recursividade deve ser utilizado para avaliar uma expressão aritmética na qual um procedimento pode chamar a si mesmo, ou seja, a recursividade consiste em um método que, para que possa ser aplicado a uma estrutura, aplica a si mesmo para as subestruturas componentes.

  1. ✂️
  2. ✂️

2337Q119011 | Legislação Estadual, Analista de Sistemas, TJ PR, TJ PR

A teor do que dispõe o que está previsto no Regime Jurídico dos Funcionários do Poder Judiciário do Estado do Paraná, a investidura em cargo público de provimento efetivo depende de aprovação prévia em concurso público de provas ou de provas e títulos, de acordo com a natureza e a complexidade do cargo na forma prevista em lei.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2338Q115709 | Direito Constitucional, Ministério Público, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes com relação ao Ministério Público
e ao Poder Judiciário.

Compete ao Ministério Público defender judicialmente os direitos e interesses das populações indígenas.

  1. ✂️
  2. ✂️

2339Q115981 | Português, Interpretação de Textos, Analista de Sistemas, MEC, FGV

Texto associado.

Imagem 001.jpg

A expressão sublinhada que tem uma forma de substituição inadequada por alterar o sentido original do texto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.