Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2861Q616726 | Informática, Dados, Analista de Sistemas, BADESC, FEPESE

Seja uma linguagem de programação hipotética, chamada L, cuja única estrutura de dados existente é a pilha. Considere que para este tipo de estrutura estejam defi nidas apenas as operações:

ins(p,d) - que insere o dado d na pilha p;

rem(p) - que remove e retorna um dado da pilha p;

esc(p) - que escreve na tela o valor que está no topo da pilha.

Suponha que uma pilha p1 foi formada pela inserção da seguinte seqüência de números:

  • 89, 26, 49, 10, 36
    1. ✂️
    2. ✂️
    3. ✂️
    4. ✂️

2862Q118317 | Português, Interpretação de Textos, Analista de Sistemas, BDMG, FUMARC

Texto associado.

Instruções: Caro candidato, a seguir, você encontrará sete textos. O primeiro, uma xilograf a, do artista Katsushika Hokusai; o segundo, uma charge de João Montanaro, jovem cartunista de 15 anos, publicada no jornal Folha de S.Paulo, que provocou grande repercussão, com opiniões favoráveis a ela e contra ela. O terceiro e o quarto, cartas de leitores sobre a charge de Montanaro. O quinto, um comentário crítico (texto adaptado) de Diogo Bercito, também publicado na Folha. O sexto, charge de Angeli, retirada do google, também impressa na Folha. O sétimo, publicação no site http://notapajos.globo.com/lernoticias. asp, sobre piadas desagradáveis relativamente ao tsunami vivido pelos japoneses. Leia os textos de I a VII com atenção. As questões de número 01 a 13 referem-se a eles; consulte-os sempre que necessário.
imagem-retificada-texto-003.jpg

imagem-retificada-texto-005.jpg
imagem-retificada-texto-006.jpg
imagem-retificada-texto-007.jpg
imagem-retificada-texto-008.jpg
imagem-retificada-texto-009.jpg
imagem-retificada-texto-010.jpg
imagem-retificada-texto-011.jpg

Imagem 003.jpg

Sobre a composição do texto III, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2863Q117046 | Gerência de Projetos, PMBOK, Analista de Sistemas, UDESC, FEPESE

Identifique como verdadeiras ( V ) as cláusulas que contêm produtos típicos das práticas específicas da área de processo planejamento de projeto e como falsas ( F ), as demais.

( ) Tamanho e complexidade de tarefas e produtos de trabalho.
( ) Cronograma do projeto.
( ) Riscos identificados.
( ) Fases do ciclo de vida do projeto.
( ) Estimativas de custo do projeto.
( ) Plano de ação corretiva.
( ) Inventário das necessidades de competências.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2864Q115523 | Português, Interpretação de Textos, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Texto associado.

Imagem 014.jpg
Imagem 015.jpg

Várias são as informações explicitadas no texto. Outras podem ser inferidas. Que informação sobre o autor do Texto II está implícita?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2865Q119137 | Português, Interpretação de Textos, Analista de Sistemas, CEB, FUNIVERSA

Texto associado.

Imagem 002.jpg

Imagem 014.jpg

Com relação ao texto II e à imagem I, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2866Q117875 | Informática , Analista de Sistemas, MPE PB, FCC

Texto associado.

Atenção: Considere as informações a seguir para responder às questões de números 29 a 36.

2015_08_24_55db2448bdb44.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Para criar a tabela Envolvimento foi utilizada a instrução:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2867Q116862 | Informática, Analista de Sistemas, IBGE, CESGRANRIO

Após executar o comando QUERY VIRTUAL DASD no z/VM Control Program (CP), um usuário obteve as seguintes informações:

Imagem 030.jpg

A última linha apresentada indica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2868Q624528 | Informática, Ferramentas de Segurança, Analista de Sistemas, TJ MG, FUMARC

Analise as afirmativas abaixo sobre ataques digitais.

I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.

II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.

III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2869Q610200 | Informática, Banco de Dados, Analista de Sistemas, ELETROBRÁS, NCE

Em um programa Abap, o acesso às informações armazenadas no Banco de Dados é feito através do comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2870Q647842 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Sobre as recomendações de acessibilidade do eMAG v3.1, analise as afirmativas abaixo:

I. A observação desses padrões facilita o acesso ao conte do da Web, independente de certas limitações de ordem técnicas, como uma conexão lenta, a falta de recursos de mídia, etc.

II. ara facilitar a implementação das recomendações, no eMAG, elas são separadas por seções, de acordo com as necessidades de implementação.

III. Diferente da WCAG internacional, as recomendações de acessibilidade desse documento não estão divididas por níveis de prioridade e sim, por área.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2871Q118192 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O HTTPS pode ser definido como um protocolo :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2872Q118468 | Português, Interpretação de Textos, Analista de Sistemas, UDESC, FEPESE

Texto associado.

Imagem 001.jpg

Identifique as afirmativas abaixo como verdadeiras ( V ) ou falsas ( F ), de acordo com o texto.

( ) Desde que Joaquim Osório Duque Estrada considerou pronta sua obra, canta-se regularmente o Hino Nacional nas escolas brasileiras.
( ) Quando o texto afirma que o ambiente escolar nacional transformou-se num vale-tudo, entende-se que são bem aceitos hábitos patrióticos como a homenagem diária ao hino e à bandeira.
( ) Quem costuma cantar o hino em eventos esportivos ou políticos sente-se mais confiante no momento do refrão, que é um trecho menos rebuscado.
( ) Ao contrário de outras canções patrióticas e apesar de seu vocabulário erudito e de suas construções gramaticais herméticas, o Hino Nacional do Brasil mantém-se inalterado desde sua criação, em 1909.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2873Q624584 | Informática, Banco de Dados, Analista de Sistemas, BNDES, CESGRANRIO

Considere as proposições abaixo, a respeito de Bancos de Dados.

I – Uma das técnicas para armazenamento de dados dimensionais é a organização de tabelas, segundo o Esquema Estrela. Em bases de dados, que atendem a esse esquema, podem-se encontrar tabelas que não atendam à Terceira Forma Normal.

II – Bases de dados de apoio à tomada de decisão armazenam grande quantidade de dados. Por isso, não é recomendável a criação de índices em tais bases de dados.

III – Em gerenciadores de bancos de dados multidimensionais podem ser encontrados operadores que permitem percorrer hierarquias existentes. Dentre tais operadores estão o de Drill Down e o de Drill Up.

IV – O procedimento de Extração, Transformação e Carga (também conhecido por ETL) é um dos processos realizados em ambientes de depósitos de dados (data warehouse). Nesse contexto, a Extração se refere à tarefa de retirada de dados do data warehouse (visando a reduzir os dados antigos); a Transformação se refere ao processo de compactação de dados, e a Carga se refere à tarefa de inclusão de novos dados no data warehouse.

V – Uma das características de bases de dados de apoio à tomada de decisão é a necessidade de armazenarem dados que refletem sempre a situação atual do assunto que representam. Nesse tipo de base de dados, quaisquer informações que não sejam atuais podem ser descartadas, pois não auxiliam em uma boa tomada de decisão.

Estão corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2874Q116681 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual símbolo representa uma entidade no diagrama de ER?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2875Q633809 | Informática, Analista de Sistemas, Prefeitura de Natividade RJ, CONSULPLAN

A forma de representação de um endereço IP normalmente é feita na notação decimal com 4 octetos. Sabe?se que os computadores só entendem a linguagem binária, ou seja, somente 0 (zero) e 1 (um). Observe o seguinte endereço IP: 200.154.43.129. Assinale a alternativa que apresenta corretamente o endereço IP anterior na sua forma binária.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2876Q631506 | Informática, OSI, Analista de Sistemas, CEB DF, EXATUS PR

A camada do modelo OSI que define o modo de transmissão das informações (exemplo: Half Duplex ou Full Duplex) é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2877Q628438 | Informática, Arquitetura de redes, Analista de Sistemas, ECT BA, CONESUL

Na Arquitetura Cliente-Servidor, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2878Q612318 | Informática, Dispositivos, Analista de Sistemas, SETEPS PA, CESPE CEBRASPE

A informática e as tecnologias de comunicação são estruturadas a partir de componentes físicos básicos que incluem dispositivos de processamento, armazenamento e comunicação, bem como elementos lógicos para representação e tratamento da informação empregando tais dispositivos. Acerca das características desses elementos físicos e lógicos, julgue os seguintes itens.

Em uma rede local ethernet, um hub é o aparelho responsável pela comutação de quadros entre as diversas estações conectadas à rede local.

  1. ✂️
  2. ✂️

2879Q642789 | Informática, Arquitetura de Computadores, Analista de Sistemas, Prefeitura de Maricá RJ, FUNRIO

Quanto à organização estruturada de computadores é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2880Q627686 | Informática, Data Warehouse, Analista de Sistemas, TJ PR, TJ PR

Processo de extrair informação válida, a partir de grandes bases de dados, usando-as para efetuar decisões cruciais, explorando grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados. O termo correspondente à definição acima, referente a banco de dados, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.