Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2761Q638788 | Informática, Linux ou Unix, Analista de Sistemas, ITAIPU Binacional, UFPR

Em Linux, ao se executar o comando chmod 764 teste, são estabelecidas as seguintes permissões de acesso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2762Q637777 | Informática, Programação, Analista de Sistemas, CAU BR, IADES

É correto afirmar que um formato XML para descrever serviços de rede como um conjunto de pontos de acesso que operam mensagens contendo informações orientadas ao documento, ou orientadas ao procedimento, refere-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2763Q117589 | Português, Interpretação de Textos, Analista de Sistemas, CAPES, CESGRANRIO

Texto associado.

imagem-retificada-texto-001.jpg

A "Revolução da Informação" a que se refere o autor exerce influência na organização social, utilizando instrumentos que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2764Q630874 | Informática, Engenharia de Software, Analista de Sistemas, DPE MT, FGV

A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2765Q615528 | Informática, Banco de Dados, Analista de Sistemas, MPE PA, NCE

Considere um relacionamento Lotação, de 1 para vários, entre as entidades Departamento e Funcionário: um departamento pode ter vários funcionários, porém um funcionário pertence a apenas um departamento. Num projeto do Banco de Dados, queremos traduzir esse relacionamento, incluindo as entidades, para tabelas relacionais. Para armazenar a informação sem redundâncias, no mínimo, são necessárias

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2766Q640624 | Informática, Software, Analista de Sistemas, IBGE, CESGRANRIO

Ao realizar testes durante a elaboração de um compilador, um analista descobriu que havia, no compilador, um erro na checagem de tipos de variáveis em expressões, permitindo, por exemplo, a multiplicação entre tipos de dados que não poderia ocorrer. Em compiladores, a checagem de tipos de variáveis em expressões é uma função do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2767Q115569 | Legislação Estadual, Santa Catarina Lei n6745 85, Analista de Sistemas, UDESC, FEPESE

De acordo com a Lei nº 6.745, de 28 de dezembro de 1985, que dispõe sobre o Estatuto dos Servidores Públicos Civis do Estado de Santa Catarina, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2768Q115828 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de planejamento de sistemas
de informação.

A constituição de uma arquitetura de informação é parte fundamental do planejamento de sistemas de informação e o dicionário de dados corporativo é um item importante dessa definição arquitetural, pois auxilia na uniformização do desenvolvimento de aplicações.

  1. ✂️
  2. ✂️

2769Q631697 | Informática, ITIL, Analista de Sistemas, CAU BR, IADES

Considere hipoteticamente que, no mês de outubro, o serviço de e-mail de uma organização ficou parado por 186 horas e o acordo de nível de serviço estabelece esse serviço como 24 × 7. Segundo o ITIL V3, de quanto foi a disponibilidade desse serviço no período?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2770Q117141 | Informática , MER, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Julgue os itens de 81 a 94, acerca de princípios, métodos, técnicas
e processos da engenharia de software e de bancos de dados.

A elaboração do modelo entidade-relacionamento de uma aplicação orientada para bancos de dados deve ocorrer antes da elaboração de seu modelo de dados lógico, que deve, por sua vez, ser elaborado antes do modelo físico. Atualmente, todos esses modelos podem ser produzidos automaticamente utilizando-se ferramentas CASE com algoritmos que facilitam a produção automática de modelos semanticamente ricos, a partir de especificações de requisitos de sistemas.

  1. ✂️
  2. ✂️

2771Q116635 | Segurança da Informação, Conceitos Básicos, Analista de Sistemas, IBGE, CESGRANRIO

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.

. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.

.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.

Está(ão) correta(s) a(s) iniciativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2772Q115639 | Ética na Administração Pública, Analista de Sistemas, AGU, IDECAN

A Lei ne 8.429, de 2 de junho de 1992, dispõe sobre as sanções aplicáveis aos agentes públicos em decorrência de atos de improbidade, os quais foram divididos em três categorias, a saber:

1. Atos de Improbidade Administrativa que Importam Enriquecimento Ilícito.
2. Atos de Improbidade Administrativa que Causam Prejuízo ao Erário.
3. Atos de Improbidade Administrativa que Atentam Contra os Princípios da Administração Pública.

( ) Permitir, facilitar ou concorrer para que terceiro se enriqueça ilicitamente.
( ) Perceber vantagem econômica para intermediar a liberação ou aplicação de verba pública de qualquer natureza.
( ) Frustrar a licitude de processo licitatório ou dispensá-lo indevidamente.
( ) Frustrar a licitude de concurso público.

Assinale a sequência de códigos que corresponde corretamente às categorias em que se enquadram as condutas, na ordem em que são apresentadas e conforme a legislação mencionada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2773Q118968 | Inglês, Interpretação de Textos, Analista de Sistemas, Senado Federal, FGV

Texto associado.

Imagem 007.jpg

Instead of In addition in "In addition, the site offers discussion forums" (line 18),the author could have kept the same meaning by using

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2774Q118466 | Inglês, Interpretação de Textos, Analista de Sistemas, Senado Federal, FGV

Texto associado.

Imagem 006.jpg

The expression the smoking gun in "the smoking gun is often found on a server" (lines 11 and 12) is a metaphor for

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2775Q636106 | Informática, TCP IP, Analista de Sistemas, TJ RS, FAUGRS

Vários são os protocolos usados na troca de informações entre máquinas na Internet. São exemplos os protocolos SSH, ICMP, UDP e IP.

Com base nessa afirmação, quais são, respectivamente, as camadas da Arquitetura TCP/IP em que se enquadram os protocolos exemplificados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2776Q116939 | Português, Analista de Sistemas, SUSAM, FGV

Texto associado.

2015_08_17_55d1d2ad07284.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

?Se fosse pouco...?
Esse segmento inicial do quarto parágrafo poderia ser reescrito, mantendo-se o seu sentido original, da seguinte forma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2777Q117195 | Legislação Estadual, Analista de Sistemas, TJ PR, TJ PR

Indenizações, adicionais e gratificações, segundo as disposições da Lei 16024/08:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2778Q118995 | Informática, Sistema de arquivos, Analista de Sistemas, REFAP SA, CESGRANRIO

No sistema de arquivos UFS (Unix File System), o nome dado à estrutura de dados que armazena informações de um arquivo tais como data de modificação e permissões de acesso é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2779Q115953 | Sistemas Operacionais , Linux, Analista de Sistemas, MEC, FGV

Acerca do comando nohup do sistema operacional Unix/Linux é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2780Q116981 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas, Sergipe Gás SA, FCC

A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afirmar que um sistema de segurança da informação tem como finalidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.