Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2961Q621544 | Informática, Gestão de TI, Analista de Sistemas, IBGE, CESGRANRIOSabe-se que SOA é uma abordagem arquitetural corporativa que permite a criação de serviços de negócio interoperáveis que podem facilmente ser reutilizados e compartilhados entre aplicações e empresas. Sobre os princípios básicos da arquitetura SOA é INCORRETO afirmar que ✂️ a) o alto acoplamento entre os serviços é um dos princípios básicos de SOA e define que o consumidor de um serviço deve conhecer os detalhes de sua implementação para que possa reagir de forma rápida quando mudanças ocorrerem. ✂️ b) o princípio de dividir para conquistar é muito conhecido há anos e tem como principal objetivo simplificar os problemas encontrados no dia-a-dia. Assim, seguindo esta ideia, os serviços devem ser capazes de se compor e serem acessados de forma a atender um problema maior. ✂️ c) os serviços devem ser reutilizáveis, ou seja, não devem carregar particularidades técnicas de uma implementação ou regra de negócio específica e devem ser genéricos o suficiente para atender outros projetos. ✂️ d) os serviços devem evitar a alocação de recursos por muito tempo e devem possuir a capacidade de serem encontrados, além de serem autônomos. ✂️ e) todo serviço deve ter um contrato formal que descreve o que o serviço faz e, para tal, padrões de mercado são muito utilizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2962Q616708 | Informática, Engenharia de Software, Analista de Sistemas, ENAP, ESAFAnalise as seguintes afirmações relacionadas ao paradigma do ciclo de vida clássico da Engenharia de Software. I. A atividade de Análise de requisitos de software envolve a coleta dos requisitos em nível de sistema. II. Durante a atividade de Análise e engenharia de sistemas são estabelecidos os requisitos para todos os elementos do sistema e um subconjunto desses requisitos são atribuídos ao software. III. A atividade Projeto se concentra em quatro atributos distintos do programa: estrutura de dados, arquitetura de software, detalhes procedimentais e caracterização de interface. IV. A Arquitetura de software é documentada e detalhada durante a atividade de teste do software. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2963Q633862 | Informática, Engenharia de Software, Analista de Sistemas, CAU BR, IADESEntre os modelos evolucionários de processo de software, o que combina a natureza iterativa da prototipagem com os aspectos controlados e sistemáticos do modelo cascata, e que fornece o potencial para o desenvolvimento rápido de versões de software cada vez mais completas, é o modelo ✂️ a) de desenvolvimento com base em domínio da ação. ✂️ b) de métodos formais. ✂️ c) em espiral. ✂️ d) RAD. ✂️ e) de desenvolvimento com base em contêiners. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2964Q644647 | Informática, Data Mining, Analista de Sistemas, TJ RS, FAUGRSO resultado da mineração de dados pode ser a descoberta de tipos de informação ?nova?. Supondo-se que um cliente compre uma máquina fotográfica e que, dentro de três meses, compre materiais fotográficos, há probabilidade de que, dentro dos próximos seis meses, ele comprará um acessório. Um cliente que compra mais que duas vezes, em um período de baixa, deverá estar propenso a comprar, pelo menos uma vez, no período do Natal. Esse tipo de informação pode ser verificado através de ✂️ a) predição de links. ✂️ b) regras de associação. ✂️ c) árvores de classificação. ✂️ d) árvores de decisão. ✂️ e) padrões sequenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2965Q116522 | Informática , Memória, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.Acerca de conceitos básicos de informática, julgue os itens a seguir,relativos a processamentos de dados, arquitetura de computadores,hardware e software.O padrão DIMM é empregado em memórias SDRAM, que permitem a leitura ou o armazenamento simultâneo de dois dados em alta frequência. Esse padrão é utilizado normalmente em processadores Pentium II e III, em um encapsulamento composto por módulos de 168 pinos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2966Q119082 | Português, Analista de Sistemas, SUSAM, FGVTexto associado. ?...o que era o mesmo que acenar para o conservadorismo civil e militar com o pano vermelho com que se atiça o touro na arena?. A comparação feita nesse segmento do texto equivale a dizer que o ato referido funcionaria como ✂️ a) apoio ao conservadorismo. ✂️ b) incentivo à ação militar. ✂️ c) crítica à atitude militar. ✂️ d) apelo à ajuda da classe militar. ✂️ e) crítica à violência da ditadura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2967Q117045 | Português, Interpretação de Textos, Analista de Sistemas, TRANSPETRO, CESGRANRIOCom base no período "Como os testes de DNA só seriam inventados dali a milênios, nenhuma das autoridades imperiais consultadas pelas litigantes havia conseguido dar uma solução satisfatória ao impasse." (l. 26-29), pode-se inferir que: ✂️ a) os testes de DNA poderiam contribuir para a solução do problema. ✂️ b) as soluções encontradas pelas autoridades não satisfizeram às litigantes. ✂️ c) as supostas mães das crianças consultaram as autoridades para resolver o impasse. ✂️ d) só dali a muitos anos os cientistas inventariam os testes de DNA. ✂️ e) não havia autoridade imperial capaz de resolver o impasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2968Q116290 | Informática , Analista de Sistemas, MPE PB, FCCConsidere o desenho de processo abaixo, o qual deveria seguir a notação BPMN. Este diagrama representa ✂️ a) dois ou mais processos abstratos se comunicando uns com os outros, representados corretamente no diagrama como raias. ✂️ b) um único processo onde as setas pontilhadas representam o encaminhamento de material físico entre os colaboradores e está corretamente desenhado. ✂️ c) dois processos de trabalho fisicamente distintos que acontecem em paralelo e de forma independente, e está corretamente desenhado. ✂️ d) dois processos de trabalho fisicamente distintos que acontecem em paralelo e de forma independente e a comunicação entre raias do processo está desenhada de forma errada. ✂️ e) um processo realizado com a colaboração de participantes que atuam em processos abstratos representados incorretamente no diagrama como raias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2969Q646736 | Informática, Criptografia, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPENa Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é ✂️ a) reduzir a possibilidade de obter informações a partir da análise de tráfego. ✂️ b) proteger a rede de ataques por negação de serviço. ✂️ c) permitir auditoria na rede por acesso de entidade certificadora. ✂️ d) diminuir o número de chaves privadas necessárias à operação da rede. ✂️ e) ampliar o número de chaves privadas necessárias à operação da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2970Q644434 | Informática, Filosofia do SGBD, Analista de Sistemas, CHESF, CESGRANRIOO Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas. Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são: ✂️ a) chmod, chgrp e chown ✂️ b) create e drop ✂️ c) grant e revoke ✂️ d) passwd e chmod ✂️ e) set privilege e unset privilege Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2971Q116567 | Informática , Gerência de Transações, Analista de Sistemas, BADESC, FGVAssinale a alternativa que indique três maneiras diferentes em que uma transação possa ser violada. ✂️ a) Leitura suja, leitura repetível e fantasmas. ✂️ b) Leitura suja, leitura não repetível e fantasmas. ✂️ c) Sem leitura suja, leitura não repetível e fantasmas. ✂️ d) Leitura suja, leitura não repetível e sem fantasmas. ✂️ e) Sem leitura suja, leitura repetível e sem fantasmas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2972Q648283 | Informática, Framework, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018Faz parte do conjunto de eventos do SCRUM um encontro conhecido em inglês por Daily SCRUM. O Daily Scrum ✂️ a) tem a duração fixa de 15 minutos. ✂️ b) é o instrumento empregado para relatar o progresso do projeto. ✂️ c) ocorre uma vez por semana. ✂️ d) é um encontro do qual o Scrum Master não participa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2973Q647794 | Informática, Linguagens, Analista de Sistemas, Conselho Regional de Farmácia SP, IDECAN, 2018O HTMLS 5 introduziu vários atributos novos para formulários, tipos de entrada e outros elementos. No caso de formulários, esse atributo especifica uma expressão regular de JavaScript para o valor do campo que possa ser verificada, bem como facilita implementar uma validação específica para códigos de produto, números de cobrança, e assim por diante. Assinale a alternativa que apresenta esse atributo. ✂️ a) pattern. ✂️ b) required. ✂️ c) autofocus. ✂️ d) placeholder. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2974Q643720 | Informática, Linguagens, Analista de Sistemas, BNDES, CESGRANRIOAs linguagens de programação C, Haskell e Ruby são, respectivamente, exemplos dos paradigmas ✂️ a) Imperativo, Lógico e Orientado a Objeto ✂️ b) Clássico, Lógico e Web ✂️ c) Imperativo, Funcional e Orientado a Objeto ✂️ d) Lógico, Funcional e Imperativo ✂️ e) Clássico, Orientado a Objeto e Lógico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2975Q116641 | Programação , JEE, Analista de Sistemas, CEHAP PB, CESPE CEBRASPERelativo a servidores de aplicação J2EE, assinale a opção correta. ✂️ a) A camada EJB hospeda, entre outros, os beans de entidade, os beans de transporte, os objetos de acesso aos dados e os objetos de valor. ✂️ b) Um recipiente de cliente de aplicativo gerencia a execução de todos os componentes do cliente de aplicativo para um único aplicativo JEE. Os clientes de aplicativo e seus recipientes de acompanhamento são executados na máquina do cliente. ✂️ c) A camada EJB não hospeda os serviços em nível de sistema como o gerenciamento de transações, o controle de concorrência e a segurança. ✂️ d) Os beans corporativos e seus respectivos recipientes de acompanhamento são executados no cliente JEE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2976Q631202 | Informática, Protocolo, Analista de Sistemas, CRM MG, FUNDEP UFMGOs protocolos para envio e recebimento de e-mail na internet são, respectivamente: ✂️ a) SMTP e POP. ✂️ b) SNMP e POP. ✂️ c) POP e SMTP. ✂️ d) POP e SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2977Q463022 | Direito Penal, Disposições Finais, Analista de Sistemas, SGA AC, CESPE CEBRASPENo que tange às regras mínimas para o tratamento do preso no Brasil, julgue os itens que se seguem. As algemas não podem ser usadas pelos agentes penitenciários como instrumento de punição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2978Q649650 | Informática, Virtualização, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018O processo de virtualização completa ou total, permite que várias instâncias completas de sistema operacional executem em paralelo, gerenciadas por um hipervisor ou monitor de máquina virtual (VMM). Assinale a alternativa CORRETA que apresenta somente soluções de virtualização com hipervisor nativo. ✂️ a) Vmware ESX Server, Citrix XenServer e Microsoft Hyper-V. ✂️ b) KVM, Microsoft Virtual PC e Oracle VirtualBox. ✂️ c) Citrix XenServer, Oracle VirtualBox e KVM. ✂️ d) Oracle VirtualBox, Microsoft Hyper-V e Proxmox. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2979Q436153 | Direito Constitucional, Congresso Nacional, Analista de Sistemas, CREA RJ, CONSULPLANSobre a Organização dos Poderes na Constituição da República Federativa do Brasil, analise as afirmativas: I. Cada legislatura terá a duração de quatro anos. II. Salvo disposição constitucional em contrário, as deliberações de cada Casa do Congresso Nacional e de suas Comissões serão tomadas por maioria de votos, presente a maioria relativa de seus membros. III. A Câmara dos Deputados compõe-se de representantes do povo, eleitos pelo sistema proporcional em cada Estado, em cada Território e no Distrito Federal. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I, II ✂️ e) I, III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2980Q118460 | Inglês, Interpretação de Textos, Analista de Sistemas, CODESP SP, FGVTexto associado.According to paragraph 2, the first tugs ✂️ a) used up little fuel. ✂️ b) steered easily. ✂️ c) had a comic design. ✂️ d) were quite maneuverable. ✂️ e) were costly to man. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2961Q621544 | Informática, Gestão de TI, Analista de Sistemas, IBGE, CESGRANRIOSabe-se que SOA é uma abordagem arquitetural corporativa que permite a criação de serviços de negócio interoperáveis que podem facilmente ser reutilizados e compartilhados entre aplicações e empresas. Sobre os princípios básicos da arquitetura SOA é INCORRETO afirmar que ✂️ a) o alto acoplamento entre os serviços é um dos princípios básicos de SOA e define que o consumidor de um serviço deve conhecer os detalhes de sua implementação para que possa reagir de forma rápida quando mudanças ocorrerem. ✂️ b) o princípio de dividir para conquistar é muito conhecido há anos e tem como principal objetivo simplificar os problemas encontrados no dia-a-dia. Assim, seguindo esta ideia, os serviços devem ser capazes de se compor e serem acessados de forma a atender um problema maior. ✂️ c) os serviços devem ser reutilizáveis, ou seja, não devem carregar particularidades técnicas de uma implementação ou regra de negócio específica e devem ser genéricos o suficiente para atender outros projetos. ✂️ d) os serviços devem evitar a alocação de recursos por muito tempo e devem possuir a capacidade de serem encontrados, além de serem autônomos. ✂️ e) todo serviço deve ter um contrato formal que descreve o que o serviço faz e, para tal, padrões de mercado são muito utilizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2962Q616708 | Informática, Engenharia de Software, Analista de Sistemas, ENAP, ESAFAnalise as seguintes afirmações relacionadas ao paradigma do ciclo de vida clássico da Engenharia de Software. I. A atividade de Análise de requisitos de software envolve a coleta dos requisitos em nível de sistema. II. Durante a atividade de Análise e engenharia de sistemas são estabelecidos os requisitos para todos os elementos do sistema e um subconjunto desses requisitos são atribuídos ao software. III. A atividade Projeto se concentra em quatro atributos distintos do programa: estrutura de dados, arquitetura de software, detalhes procedimentais e caracterização de interface. IV. A Arquitetura de software é documentada e detalhada durante a atividade de teste do software. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2963Q633862 | Informática, Engenharia de Software, Analista de Sistemas, CAU BR, IADESEntre os modelos evolucionários de processo de software, o que combina a natureza iterativa da prototipagem com os aspectos controlados e sistemáticos do modelo cascata, e que fornece o potencial para o desenvolvimento rápido de versões de software cada vez mais completas, é o modelo ✂️ a) de desenvolvimento com base em domínio da ação. ✂️ b) de métodos formais. ✂️ c) em espiral. ✂️ d) RAD. ✂️ e) de desenvolvimento com base em contêiners. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2964Q644647 | Informática, Data Mining, Analista de Sistemas, TJ RS, FAUGRSO resultado da mineração de dados pode ser a descoberta de tipos de informação ?nova?. Supondo-se que um cliente compre uma máquina fotográfica e que, dentro de três meses, compre materiais fotográficos, há probabilidade de que, dentro dos próximos seis meses, ele comprará um acessório. Um cliente que compra mais que duas vezes, em um período de baixa, deverá estar propenso a comprar, pelo menos uma vez, no período do Natal. Esse tipo de informação pode ser verificado através de ✂️ a) predição de links. ✂️ b) regras de associação. ✂️ c) árvores de classificação. ✂️ d) árvores de decisão. ✂️ e) padrões sequenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2965Q116522 | Informática , Memória, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.Acerca de conceitos básicos de informática, julgue os itens a seguir,relativos a processamentos de dados, arquitetura de computadores,hardware e software.O padrão DIMM é empregado em memórias SDRAM, que permitem a leitura ou o armazenamento simultâneo de dois dados em alta frequência. Esse padrão é utilizado normalmente em processadores Pentium II e III, em um encapsulamento composto por módulos de 168 pinos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2966Q119082 | Português, Analista de Sistemas, SUSAM, FGVTexto associado. ?...o que era o mesmo que acenar para o conservadorismo civil e militar com o pano vermelho com que se atiça o touro na arena?. A comparação feita nesse segmento do texto equivale a dizer que o ato referido funcionaria como ✂️ a) apoio ao conservadorismo. ✂️ b) incentivo à ação militar. ✂️ c) crítica à atitude militar. ✂️ d) apelo à ajuda da classe militar. ✂️ e) crítica à violência da ditadura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2967Q117045 | Português, Interpretação de Textos, Analista de Sistemas, TRANSPETRO, CESGRANRIOCom base no período "Como os testes de DNA só seriam inventados dali a milênios, nenhuma das autoridades imperiais consultadas pelas litigantes havia conseguido dar uma solução satisfatória ao impasse." (l. 26-29), pode-se inferir que: ✂️ a) os testes de DNA poderiam contribuir para a solução do problema. ✂️ b) as soluções encontradas pelas autoridades não satisfizeram às litigantes. ✂️ c) as supostas mães das crianças consultaram as autoridades para resolver o impasse. ✂️ d) só dali a muitos anos os cientistas inventariam os testes de DNA. ✂️ e) não havia autoridade imperial capaz de resolver o impasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2968Q116290 | Informática , Analista de Sistemas, MPE PB, FCCConsidere o desenho de processo abaixo, o qual deveria seguir a notação BPMN. Este diagrama representa ✂️ a) dois ou mais processos abstratos se comunicando uns com os outros, representados corretamente no diagrama como raias. ✂️ b) um único processo onde as setas pontilhadas representam o encaminhamento de material físico entre os colaboradores e está corretamente desenhado. ✂️ c) dois processos de trabalho fisicamente distintos que acontecem em paralelo e de forma independente, e está corretamente desenhado. ✂️ d) dois processos de trabalho fisicamente distintos que acontecem em paralelo e de forma independente e a comunicação entre raias do processo está desenhada de forma errada. ✂️ e) um processo realizado com a colaboração de participantes que atuam em processos abstratos representados incorretamente no diagrama como raias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2969Q646736 | Informática, Criptografia, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPENa Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é ✂️ a) reduzir a possibilidade de obter informações a partir da análise de tráfego. ✂️ b) proteger a rede de ataques por negação de serviço. ✂️ c) permitir auditoria na rede por acesso de entidade certificadora. ✂️ d) diminuir o número de chaves privadas necessárias à operação da rede. ✂️ e) ampliar o número de chaves privadas necessárias à operação da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2970Q644434 | Informática, Filosofia do SGBD, Analista de Sistemas, CHESF, CESGRANRIOO Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas. Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são: ✂️ a) chmod, chgrp e chown ✂️ b) create e drop ✂️ c) grant e revoke ✂️ d) passwd e chmod ✂️ e) set privilege e unset privilege Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2971Q116567 | Informática , Gerência de Transações, Analista de Sistemas, BADESC, FGVAssinale a alternativa que indique três maneiras diferentes em que uma transação possa ser violada. ✂️ a) Leitura suja, leitura repetível e fantasmas. ✂️ b) Leitura suja, leitura não repetível e fantasmas. ✂️ c) Sem leitura suja, leitura não repetível e fantasmas. ✂️ d) Leitura suja, leitura não repetível e sem fantasmas. ✂️ e) Sem leitura suja, leitura repetível e sem fantasmas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2972Q648283 | Informática, Framework, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018Faz parte do conjunto de eventos do SCRUM um encontro conhecido em inglês por Daily SCRUM. O Daily Scrum ✂️ a) tem a duração fixa de 15 minutos. ✂️ b) é o instrumento empregado para relatar o progresso do projeto. ✂️ c) ocorre uma vez por semana. ✂️ d) é um encontro do qual o Scrum Master não participa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2973Q647794 | Informática, Linguagens, Analista de Sistemas, Conselho Regional de Farmácia SP, IDECAN, 2018O HTMLS 5 introduziu vários atributos novos para formulários, tipos de entrada e outros elementos. No caso de formulários, esse atributo especifica uma expressão regular de JavaScript para o valor do campo que possa ser verificada, bem como facilita implementar uma validação específica para códigos de produto, números de cobrança, e assim por diante. Assinale a alternativa que apresenta esse atributo. ✂️ a) pattern. ✂️ b) required. ✂️ c) autofocus. ✂️ d) placeholder. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2974Q643720 | Informática, Linguagens, Analista de Sistemas, BNDES, CESGRANRIOAs linguagens de programação C, Haskell e Ruby são, respectivamente, exemplos dos paradigmas ✂️ a) Imperativo, Lógico e Orientado a Objeto ✂️ b) Clássico, Lógico e Web ✂️ c) Imperativo, Funcional e Orientado a Objeto ✂️ d) Lógico, Funcional e Imperativo ✂️ e) Clássico, Orientado a Objeto e Lógico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2975Q116641 | Programação , JEE, Analista de Sistemas, CEHAP PB, CESPE CEBRASPERelativo a servidores de aplicação J2EE, assinale a opção correta. ✂️ a) A camada EJB hospeda, entre outros, os beans de entidade, os beans de transporte, os objetos de acesso aos dados e os objetos de valor. ✂️ b) Um recipiente de cliente de aplicativo gerencia a execução de todos os componentes do cliente de aplicativo para um único aplicativo JEE. Os clientes de aplicativo e seus recipientes de acompanhamento são executados na máquina do cliente. ✂️ c) A camada EJB não hospeda os serviços em nível de sistema como o gerenciamento de transações, o controle de concorrência e a segurança. ✂️ d) Os beans corporativos e seus respectivos recipientes de acompanhamento são executados no cliente JEE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2976Q631202 | Informática, Protocolo, Analista de Sistemas, CRM MG, FUNDEP UFMGOs protocolos para envio e recebimento de e-mail na internet são, respectivamente: ✂️ a) SMTP e POP. ✂️ b) SNMP e POP. ✂️ c) POP e SMTP. ✂️ d) POP e SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2977Q463022 | Direito Penal, Disposições Finais, Analista de Sistemas, SGA AC, CESPE CEBRASPENo que tange às regras mínimas para o tratamento do preso no Brasil, julgue os itens que se seguem. As algemas não podem ser usadas pelos agentes penitenciários como instrumento de punição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2978Q649650 | Informática, Virtualização, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018O processo de virtualização completa ou total, permite que várias instâncias completas de sistema operacional executem em paralelo, gerenciadas por um hipervisor ou monitor de máquina virtual (VMM). Assinale a alternativa CORRETA que apresenta somente soluções de virtualização com hipervisor nativo. ✂️ a) Vmware ESX Server, Citrix XenServer e Microsoft Hyper-V. ✂️ b) KVM, Microsoft Virtual PC e Oracle VirtualBox. ✂️ c) Citrix XenServer, Oracle VirtualBox e KVM. ✂️ d) Oracle VirtualBox, Microsoft Hyper-V e Proxmox. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2979Q436153 | Direito Constitucional, Congresso Nacional, Analista de Sistemas, CREA RJ, CONSULPLANSobre a Organização dos Poderes na Constituição da República Federativa do Brasil, analise as afirmativas: I. Cada legislatura terá a duração de quatro anos. II. Salvo disposição constitucional em contrário, as deliberações de cada Casa do Congresso Nacional e de suas Comissões serão tomadas por maioria de votos, presente a maioria relativa de seus membros. III. A Câmara dos Deputados compõe-se de representantes do povo, eleitos pelo sistema proporcional em cada Estado, em cada Território e no Distrito Federal. Está(ão) correta(s) apenas a(s) afirmativa(s): ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I, II ✂️ e) I, III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2980Q118460 | Inglês, Interpretação de Textos, Analista de Sistemas, CODESP SP, FGVTexto associado.According to paragraph 2, the first tugs ✂️ a) used up little fuel. ✂️ b) steered easily. ✂️ c) had a comic design. ✂️ d) were quite maneuverable. ✂️ e) were costly to man. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro