Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3121Q634265 | Informática, Windows, Analista de Sistemas, DPE MT, FGV

O registro do sistema operacional Windows armazena a grande maioria das configurações do sistema e também de aplicativos instalados pelo usuário. Sobre o registro, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Possui estrutura hierárquica.

( ) Seus dados são armazenados em mais de um arquivo binário.

( ) Chaves podem ter acesso restrito assim como arquivos.

( ) A ferramenta Regedit permite aplicar modificações no registro escritas na forma de arquivos texto.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3122Q649370 | Informática, Arquitetura de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Sobre a Service Oriented Architecture (SOA), analise as afirmativas abaixo:

I. É uma abordagem para estruturar um sistema de software como um conjunto de serviços separados, sem estado.

II. SOAP é um importante protocolo para SOAs web, que provê suporte à comunicação entre serviços.

III. WS-Transactions é um padrão para a troca de mensagens, garantindo que cada mensagem será entregue apenas uma única vez.

Está CORRETO o que se afirma, apenas, em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3123Q118939 | Sistemas Operacionais , Linux, Analista de Sistemas, CEB, FUNIVERSA

O sistema operacional Linux, baseado no princípio de software livre, realiza várias funções semelhantes às dos sistemas operacionais da família Windows, da Microsoft. Muitos comandos de manipulação de arquivos, por exemplo, realizam ações idênticas no Linux ou no Windows, havendo apenas alteração no nome dos comandos.
Qual dos comandos do sistema operacional Linux apresentados a seguir executa a mesma ação do comando "ren teste.txt teste2.txt", executado no "Prompt de comando" do Windows XP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3124Q118195 | Português, Analista de Sistemas, SUSAM, FGV

Texto associado.

2015_08_13_55cc87fc67e90.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

As opções a seguir mostram algumas funções do título do texto ? Acredite, progredimos sim ?, à exceção de uma. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3125Q613308 | Informática, Normalização, Analista de Sistemas, ELETROBRÁS, NCE

Na 2a Forma Normal os atributos não-chave dependem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3126Q638665 | Informática, Algoritmos, Analista de Sistemas, COSANPA PA, FADESP

O número binário (1000011110)2 corresponde ao número decimal
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3127Q115671 | Conhecimentos Gerais e Atualidades, Meio ambiente mudanças climáticas, Analista de Sistemas, SEJUS RO, FUNCAB

A Assembleia Legislativa de Rondônia revogou a proteção estadual de quase 1milhão de hectares de florestas. O ato foi formalizado por leis complementares. Elas extinguiram sete unidades de conservação que somam pouco mais de 973 mil hectares o equivalente a mais de seis cidades de São Paulo. Abaixo, você encontra uma opção que destaca corretamente a justificativa para a medida aprovada pelo Poder Público.Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3128Q119007 | Governança de TI , ITIL, Analista de Sistemas, BADESC, FGV

A respeito da Information Technology Infrastructure Library (ITIL), analise as afirmativas a seguir.

I. É independente de tecnologia e fornecedor.

II. É adequada para todas as áreas de atividade.

III. Está dividida em quatro domínios: planejamento e organização; aquisição e implementação; entrega e suporte; monitoração.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3129Q116969 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, BADESC, FGV

No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte.

Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3130Q117742 | Informática , Analista de Sistemas, MPE PB, FCC

Texto associado.

Atenção: Considere as tabelas abaixo para responder às questões de números 52 a 54. Considere que um Banco de Dados possui as seguintes tabelas:

2015_08_24_55db264be320e.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

A instrução SQL capaz de listar todas as diferentes datas em que foram registrados processos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3131Q704778 | Legislação Municipal, Analista de Sistemas, Prefeitura de Lagoa santa MG, Gestão de Concursos, 2019

Diante do Estatuto dos Servidores Públicos do Município de Lagoa Santa, de suas autarquias e fundações públicas, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3132Q118823 | Informática, Word, Analista de Sistemas, SEJUS RO, FUNCAB

Suponha que você queira colocar no cabeçalho de um documento Word o nome do arquivo. A melhor forma de criar esse cabeçalho de forma a garantir que ao mudar o nome do arquivo, o cabeçalho exibirá o novo nome, de forma automática, sem a necessidade de que você altere,manualmente, o cabeçalho é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3133Q640296 | Informática, CMMI e MPS BR, Analista de Sistemas, Prefeitura de Gramado RS, FUNDATEC

Sobre o modelo de melhoria de Processo do Software Brasileiro (MPS.BR), considere as seguintes assertivas:

I. O nível "G", do MPS.BR, trata da Gerência de requisitos e da Gerência de mudanças. O propósito da Gerência de mudanças é identificar, estabelecer, coordenar e monitorar as atividades necessárias para avaliar o custo e programar o impacto de uma mudança solicitada sobre o produto existente.

II. O processo de medição, cujo propósito é coletar e analisar os dados relacionados aos produtos desenvolvidos e aos processos implementados, é definido no nível "D", do modelo de referência MPS.BR.

III. No nível "C", do modelo de referência MPS.BR, realiza-se a Gerência de riscos, cujo propósito é identificar, gerenciar e reduzir, continuamente, os diversos riscos, como, por exemplo, mudanças no projeto.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3134Q119339 | Informática , Analista de Sistemas, MPE PB, FCC

Em um processo de Data Mining em um banco de dados, foram considerados dois atributos de clientes de uma organização: diploma (grau de instrução) e renda. Com base nestes atributos o Administrador de BD criou as regras: Para toda pessoa P, P.diploma=doutor and P.renda > 275.000,00 ? P.crédito = excelente Para toda pessoa P, P.diploma=bacharel or (P.renda > 75.000,00 and P.renda <120.000,00) ? P.crédito = bom Considerando as técnicas de Data Mining, é correto afirmar que as regras acima

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3135Q115533 | Português, Interpretação de Textos, Analista de Sistemas, REFAP SA, CESGRANRIO

Texto associado.

imagem-retificada-texto-001.jpg

A alusão ao poema e à opinião do poeta Garcia Lorca reforça os argumentos do autor do texto contra:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3136Q629584 | Informática, OSI, Analista de Sistemas, CEB DF, EXATUS PR

De acordo com o modelo OSI, o protocolo de BitTorrent faz parte da seguinte camada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3137Q617820 | Informática, RUP, Analista de Sistemas, Prefeitura de Gramado RS, FUNDATEC

Considere as seguintes assertivas sobre o Processo Unificado Rational (RUP):

I. O RUP caracteriza-se por ser um processo de desenvolvimento de software iterativo. Por esse motivo, realiza a liberação de uma versão do produto estável e executável, juntamente com os artefatos ou elementos periféricos necessários para usar a release.

II. O desenvolvimento de software, no RUP, é feito empregando-se o ciclo de vida incremental e evolutivo, no qual se realiza a entrega contínua de build e seus refinamentos sucessivos.

III. No RUP, os teste de usabilidade avaliam diversos aspectos, tais como: os fatores humanos, a estética, a consistência na interface do usuário e a documentação do usuário.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3138Q621419 | Informática, COBIT, Analista de Sistemas, CAU BR, IADES

Assinale a alternativa correta quanto à escala do modelo de maturidade do Cobit 4.1.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3139Q118387 | , Analista de Sistemas, TJ SC, FGV

Considerando duas tabelas relacionais R e S, tal que haja uma chave primária definida para cada uma delas e que a instância de R contenha um número maior de registros que a instância de S, analise os comandos SQL a seguir.

I.
select *
from r full outer join s on r.a = s.a


II.
select *
from r left outer join s on r.a = s.a
union select *
from r right outer join s on r.a = s.a


Sabendo-se que as instâncias de R e S não são vazias, é correto concluir que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3140Q629881 | Informática, Data Mining, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com o desenvolvimento das tecnologias da informação foi possível realizar a comunicação multi-plataformas aumentando a complexidade do controle dos dados operacionais. Relativos a arquitetura e tecnologias de sistemas de informação, julgue os itens a seguir.

DataMining permite explorar e inferir informação útil a partir de grandes bancos de dados para descobrir relações ocultas entre os dados. Uma das formas é o KDD (knowledge discovery in databases) que utiliza técnicas de inteligência artificial e processadores de texto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.