Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2401Q629925 | Informática, Banco de Dados, Analista de Sistemas, EMGEPRON, SELETRIX Concursos

Um atributo chave em uma tabela de um banco de dados relacional:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2402Q117925 | Português, Morfologia, Analista de Sistemas, EBAL, CEFET BA

Texto associado.

Imagem 002.jpg

No texto, indica inclusão o termo transcrito em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2403Q613548 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Universidade Federal de Pernambuco, COVEST

Considere o relacionamento entre uma classe Funcionario e uma outra Dependente. Sabe-se, ainda, que objetos que representam os dependentes de um funcionário são criados apenas quando o funcionário é incluído no sistema, e que a remoção do funcionário implica a remoção de todos os seus dependentes. Este relacionamento pode ser precisamente capturado por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2404Q115903 | Programação, Java, Analista de Sistemas, TRE SE, FCC

Em Java, a passagem de dados de um formulário do cliente para o servlet pode ocorrer por meio do uso do método
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2405Q116682 | Sistemas Operacionais , Linux, Analista de Sistemas, TCE RO, CESGRANRIO

Analise as informações abaixo relativas ao Linux.

I - O comando chmod pode alterar o bit de execução de arquivos.

II - A configuração do cliente DNS é realizada no /etc/hosts.

III - O comando ipconfig atribui endereços IP a uma placa de rede.

IV - ps e kill são comandos relacionados a processos.

Está(ão) correta(s) a(s) afirmação(ões):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2406Q626137 | Informática, Engenharia de Software, Analista de Sistemas, TJ MG, FUMARC

Em relação aos tipos de requisitos de software, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) Requisitos não-funcionais são restrições sobre os serviços ou as funções oferecidos pelo sistema.

( ) Requisitos de domínio são declarações, em uma linguagem natural, de quais serviços são esperados do sistema.

( ) Requisitos funcionais são declarações de serviços que o sistema deve fornecer.

( ) Requisitos funcionais podem estabelecer explicitamente o que o sistema não deve fazer.

Assinale a opção com a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2407Q624093 | Informática, Linguagem SQL, Analista de Sistemas, IBGE, CESGRANRIO

Se uma consulta PL/SQL no Oracle retornar mais do que uma tupla, então, para receber o retorno da consulta, será necessário usar um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2408Q118497 | Programação , Java, Analista de Sistemas, TRANSPETRO, CESGRANRIO

Sejam as classes "myABC", "myA" e "myB" escritas em Java e mostradas abaixo.
2014_08_25_53fb16c70da72.jpg

Supondo que a classe "myABC" possa ser executada com sucesso, o valor apresentado como saída pelo comando "System.out.println(saída);", quando a classe "myABC" é executada sem receber nenhum parâmetro, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2409Q117730 | Redes de Computadores , Transmissão de Dados, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

É possível transmitir um arquivo de 12 MB por uma linha de comunicação de 64K ISDN (a uma taxa de transmissão de 64.000 bps) em um tempo inferior a 1 hora.

  1. ✂️
  2. ✂️

2410Q118506 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

Com relação a criptografia, julgue os itens subsequentes.

I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da mensagem criptografada são idênticas e secretas. Em sistemas de chaves públicas, é utilizado um par de chaves, uma delas conhecida por emissor e receptor e a outra conhecida apenas por um deles.

II. A infra-estrutura de chave pública é baseada no padrão X.509 e consiste de programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de modo a permitir autenticação, confidencialidade, não-repúdio e integridade às mensagens trocadas.

III. Os seguintes componentes são necessários para que a criptografia e a descriptografia sejam possíveis: software, protocolos, algoritmos e chaves. Durante o processo de autenticação os dois participantes estabelecem a chave que será usada para garantir a privacidade durante a comunicação subsequente ou pode-se utilizar de um servidor de autenticação, como terceiro confiável.

IV. Uma assinatura digital é um meio para provar que os dados foram gerados pelo proprietário de certa chave. Uma assinatura digital é um caso especial de código de integridade de mensagem, em que o código pode ter sido gerado por apenas um dos participantes.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2411Q117238 | Português, Interpretação de Textos, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC

Texto associado.

Pós-11/9

Li que em Nova York estão usando dez de setembro
como adjetivo, significando antigo, ultrapassado. Como em:
Que penteado mais dez de setembro!. O 11/9 teria mudado o
mundo tão radicalmente que tudo o que veio antes culmi-
nando com o day before [dia anterior], o último dia das torres
em pé, a última segunda-feira normal e a véspera mais véspera
da História virou preâmbulo. Obviamente, nenhuma normali-
dade foi tão afetada quanto o cotidiano de Nova York, que vive
a psicose do que ainda pode acontecer. Os Estados Unidos
descobriram um sentimento inédito de vulnerabilidade e reor-
ganizam suas prioridades para acomodá-las, inclusive sacrifi-
cando alguns direitos de seus cidadãos, sem falar no direito de
cidadãos estrangeiros não serem bombardeados por eles.
Protestos contra a radicalíssima reação americana são vistos
como irrealistas e anacrônicos, decididamente dez de se-
tembro.

Mas fatos inauguraiscomo o 11/9 também permitem às
nações se repensarem no bom sentido, não como submissão à
chantagem terrorista, mas para não perder a oportunidade do
novo começo, um pouco como Deus o primeiro autocrítico
fez depois do Dilúvio. Sinais de revisão da política dos Estados
Unidos com relação a Israel e os palestinos são exemplos disto.
E é certo que nenhuma reunião dos países ricos será como era
até 10/9, pelo menos por algum tempo. No caso dos donos do
mundo, não se devem esperar exames de consciência mais
profundos ou atos de contrição mais espetaculares, mas o
instinto de sobrevivência também é um caminho para a virtude.
O horror de 11/9 teve o efeito paradoxalmente contrário de me
fazer acreditar mais na humanidade.
A questão é: o que acabou em 11/9 foi prólogo, exata-
mente, de quê? Seja o que for, será diferente. Inclusive por uma
questão de moda, já que ninguém vai querer ser chamado de
dez de setembro na rua.


(Luis FernandoVerissimo, O mundo é bárbaro)

A má construção exige que se dê nova redação à seguinte frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2412Q116727 | Direito Constitucional, Supremo Tribunal Federal, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes com relação ao Ministério Público
e ao Poder Judiciário.

O procurador-geral da República deve ser previamente ouvido em todos os processos da competência do Supremo Tribunal Federal.

  1. ✂️
  2. ✂️

2413Q116989 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

Com relação a criptografia, julgue os itens a seguir.

I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.

II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.

III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.

IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2414Q619268 | Informática, Analista de Sistemas, Prefeitura Municipal De Colônia Do Gurguéia PI, Instituto Machado de Assis

O padrão de troca de mensagens coreografia do web services é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2415Q552455 | Informática, Internet Explorer, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.

Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.

  1. ✂️
  2. ✂️

2416Q610339 | Informática, Dados, Analista de Sistemas, MPE PA, NCE

São serviços fornecidos pela camada de enlace de dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2417Q116521 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.

2014_08_25_53fb1d7eac2ea.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2418Q117550 | Informática , SGBD Sistema de Gerenciamento de Banco de Dados, Analista de Sistemas, TRANSPETRO, CESGRANRIO

Entre as vantagens de se desenvolver aplicações utilizando Sistemas Gerenciadores de Bancos de Dados encontramse as apresentadas a seguir.

I - Simplifica a manutenção dos programas, pois existe uma separação clara de funções, o que torna os programas mais facilmente compreensíveis.

II - Aumenta a produtividade dos programadores, pois os programas ficam menores em virtude de usarem funções já construídas.

III - Cria camada de isolamento dos programas pois incorpora funções de definição, recuperação e alteração de dados.

IV - Apresenta uma solução de menor custo.

V - Possibilita definir funções dentro dos bancos de dados, que são portáveis entre os SGBDs.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2419Q563293 | Informática, Segurança da Informação, Analista de Sistemas, TJ PR, TJ PR

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.

III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2420Q117091 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, CEB, FUNIVERSA

Para a transmissão de um sinal digital por um meio físico que utiliza ondas eletromagnéticas - como linhas telefônicas ou links de rádio - são utilizadas técnicas de modulação. Qual o nome do equipamento usado para realizar a modulação do sinal digital em transmissões que usam links do tipo Serviço por Linha Dedicada para Sinais Digitais (SLDD)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.