Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3161Q632176 | Informática, Data Warehouse, Analista de Sistemas, IBGE, CESGRANRIO

O texto a seguir se refere à modelagem de Data Warehouse.

Se na modelagem do Data Warehouse for adotada uma abordagem ________, cada elemento de dados (por exemplo, a venda de um item) será representado em uma relação, chamada tabela de fatos, enquanto que as informações que ajudam a interpretar os valores ao longo de cada dimensão são armazenadas em uma tabela de dimensões, uma para cada dimensão. Esse tipo de esquema de banco de dados é chamado um esquema estrela, em que a tabela de fatos é o centro da estrela e as tabelas de dimensões são os pontos. Quando a abordagem _______ é escolhida, um operador específico que faz a agregação prévia da tabela de fatos ao longo de todos os subconjuntos de dimensões é utilizado e pode aumentar consideravelmente a velocidade com que muitas consultas _______ podem ser respondidas.

Considerando a ordem das lacunas, qual sequência de termos completa corretamente o texto acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3162Q616821 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPP

Dos diagramas abaixo, qual deles possui uma seta horizontal entre as linhas de vida dos objetos e que representa a comunicação entre eles?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3163Q116092 | Informática , Padrões de projeto, Analista de Sistemas, MEC, FGV

Os padrões de projeto orientados a objeto podem ter finalidade de criação, estrutural ou comportamental. Os padrões de criação se preocupam com o processo de criação de objetos. Os padrões estruturais lidam com a composição de classes ou de objetos. Os padrões comportamentais caracterizam as maneiras pelas quais classes ou objetos interagem e distribuem responsabilidades. Assinale a alternativa que apresenta apenas padrões de projeto comportamentais.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3165Q116610 | Administração Pública, Pregão Lei 10520 2002, Analista de Sistemas, CAPES, CESGRANRIO

Nas licitações na modalidade pregão, o termo de referência é o documento que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3166Q116869 | Ética na Administração Pública, Analista de Sistemas, AGU, IDECAN

São diversas as legislações brasileiras que preconizam a moralidade e a ética no serviço público, reclamando uma conduta íntegra e proba dos servidores públicos civis do Poder Executivo Federal. Desde os deveres expressos na Lei ne 8.112/1990, passando pela repreensão aos atos de improbidade baseada na Lei na 8.429/1992 e o Código de Ética Profissional aprovado pelo Decreto ne 1.171/ 1994, é essa a conclusão que se extrai da leitura dos diplomas legais sobre o assunto. A respeito das disposições da última legislação citada, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.
( ) A omissão de publicidade de ato administrativo constitui comprometimento ético contra o bem comum, podendo esta ser admitida, contudo, exclusivamente quando ocorrer caso de interesse superior do Estado e da Administração Pública.
( ) A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Todavia, a intimidade do servidor é inviolável, de forma que os fatos e atos verificados na conduta do dia a dia em sua vida privada não poderão acrescer ou diminuir o seu bom conceito na vida funcional.
( ) O atraso na prestação do serviço não caracteriza apenas atitude contra a ética ou ato de desumanidade, mas, principalmente, grave dano moral aos usuários dos serviços públicos.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3168Q711592 | Segurança da Informação, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019

As tecnologias de proteção se tornaram cada vez mais eficazes ao longo do tempo. Antivírus, firewalls, dentre outras técnicas foram aprimoradas visando à proteção dos usuários conectados à internet. Sobre códigos maliciosos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3170Q615347 | Informática, Modelagem de dados, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

Um banco de dados relacional apresenta restrições de integridade que devem ser satisfeitas pelos conteúdos dos dados nele armazenados. Com relação a esse assunto, julgue os itens a seguir.

Pela regra da integridade da entidade, a chave primária pode consistir em zero ou mais atributos.

  1. ✂️
  2. ✂️

3171Q117945 | Inglês, Significado das Palavras, Analista de Sistemas, CODESP SP, FGV

Texto associado.

Imagem 018.jpg
Imagem 019.jpg

In the passage, breakwaters (line 25) means

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3172Q116691 | Informática , Normalização, Analista de Sistemas, BADESC, FGV

A forma normal de Boyce/codd é aplicada para relações que possuem os seguintes requisitos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3173Q619478 | Informática, Linguagens, Analista de Sistemas, BNDES, CESGRANRIO

Qual das afirmações a seguir faz uma apreciação correta a respeito da linguagem de programação Java?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3174Q116699 | Português, Analista de Sistemas, TJ SP, VUNESP

Texto associado.

TJSP e Correios ratificam contrato de postagem digital V-Post

Em busca de encurtar os prazos de cumprimento, proporcionar agilidade e controle virtual na tramitação dos dados, o Tribunal de Justiça de São Paulo firmou um contrato com a Empresa Brasileira de Correios e Telégrafos para implantação do AR digital V-Post, um tipo de citação e intimação por carta totalmente virtual. Com a nova ferramenta, o TJSP ganha mais rapidez no envio das informações, além da economia de recursos com papel, envelopes, impressão e de pessoal.
Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual. Na sequência, a carta era envelopada, colada e entregue ao setor administrativo para remessa aos Correios.
Com o V-Post, basta que o juiz assine digitalmente o despacho que determina a citação ou intimação por carta para que o sistema do Tribunal emita e envie automaticamente a carta virtual ao sistema dos Correios. Lá, ela será impressa e entregue ao carteiro. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório.
José Furian Filho, vice-presidente de Negócios da Empresa Brasileira de Correios e Telégrafos, explicou um pouco sobre o serviço e os benefícios que a parceria traz para o Tribunal. Trata-se de uma saudável parceria entre os Correios e o TJSP, destinada à modernização tecnológica do Poder Judiciário. Todo o ciclo se processa através da tecnologia da informação, garantindo a segurança e a confidencialidade das informações. V-post, batizado assim, é um serviço vitorioso e implementado em outros Estados mediante parceria com outros tribunais. Trará, com certeza, vários benefícios para o TJSP, tais como solução digital completa, relacionamento com um único fornecedor, garantia de segurança e confidencialidade, redução de custos dos cartórios e melhor aproveitamento dos recursos existentes, disse.
Feliz pela parceria celebrada com os Correios, o presidente do TJSP, desembargador Ivan Sartori, falou que a ferramenta permite um melhor aproveitamento da tecnologia voltada aos interesses do cidadão. Com essa parceria, os procedimentos se tornam muito mais céleres e fáceis. É a modernidade chegando. Nós tínhamos um modelo arcaico que demandava um período longo. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada. Essa parceria traz um novo alento para o Tribunal e a melhora dos nossos serviços.

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunicacao/ Noticias/Noticia.aspx?Id=15379. Acesso em 22.08.2012. Com cortes)

Considere:

I. Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual.
II. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório.
III. Com a nova ferramenta, o TJSP ganha mais rapidez no envio das informações, além da economia de recursos com papel, envelopes, impressão e de pessoal.
IV. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada.

Há sentido temporal apenas nos destaques de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3175Q118254 | Português, Sintaxe, Analista de Sistemas, SEJUS RO, FUNCAB

Texto associado.

Leia o texto abaixo e responda às questões
propostas.

Texto:

Por que temos a sensação de que, em
nosso País, há impunidade? Existem muitas
respostas para essa pergunta, mas nos
cingiremos a uma delas: o fato de que, atualmente,
a liberdade é regra e a prisão exceção.
Todas as nossas leis penais e processuais
penais partem dessa premissa. A constrição da
liberdade somente tem lugar quando há grave
violação ao pacto social, por sermedida extrema e
demasiadamente aflitiva.
Mas nem sempre foi assim. A História é
pródiga em nos mostrar como o valor liberdade,
tão eclipsado em determinados períodos, cresceu
e foi, aos poucos, reconhecido como inerente à
condição humana, tendo ampliado seus vetores
para outras direções e deixado de ser protegido
apenas quanto ao aspecto da liberdade de ir e vir.
Com efeito, é por uma razão de ordem
existencial o ideal do homem livre e não
jurídica, que nossas leis primam pela utilização da
prisãocomo último recurso. Assim, apenas em
modalidades estritamente previstas em lei, o
Estado, e somente o Estado, pode impor a pena
das penas: o cárcere.
Beccaria chegou a afirmar que um roubo
praticado semuso de violência apenas deveria ser
punido com uma pena em dinheiro. É justo que
aquele que rouba o bemde outremseja despojado
do seu.Mas reconheceu a dificuldade damedida:
Contudo, se o roubo é comumente o crime da
miséria e da aflição, se esse crime apenas é
praticado por essa classe de homens infelizes,
para os quais o direito de propriedade (direito
terrível e talvez desnecessário) apenas deixou a
vida como único bem, as penas em dinheiro
contribuirão tão-somente para aumentar os
roubos, fazendo crescer o número de mendigos,
tirando o pão a uma família inocente para dá-lo a
umrico talvez criminoso.
O nosso legislador, por uma questão de
política criminal certamente não inspirada em
Beccaria, apenou o crime de roubo coma privação
deliberdade. Mas para que uma pessoa seja
presa por isso, deverá ser, antes de tudo,
submetida a umdevido processo legal.
Trata-se da prisão decorrente de sentença
penal condenatória. Esta modalidade de prisão é
factível quando, após um processo regular e
válido, com ampla defesa e contraditório, a
autoridade judicial, devidamente investida em seu cargo, condena um indivíduo por um crime cuja
pena cominada seja privativa de liberdade.
Ainda assim, a efetiva prisão somente será
possível quando o processo transitar em julgado,
ou seja, quando não couber mais recurso da
decisão. Isso porque, em nosso País, seguindo a
esteira processualista mais moderna, não há
necessidade de recolhimento ao cárcere para
apelar, em virtude do princípio constitucional da
presunção da inocência.
Uma vez decretada a procedência da
acusação, ou seja, tendo o Estado reconhecido a
justa causa para a pretensão punitiva através de
uma sentença condenatória, dá-se inícioao
cumprimento da pena, com seus diferentes
regimes.
Em suma, esta é a prisão que se justifica
pelo cometimento de um crime, cuja autoria e
ma t e r i a l i d a d e r e s t a r am d e v i d ame n t e
comprovadas por meio de um processo judicial
j u s t o .

( A R A G Ã O , D a p h n e P o l i s e l . I n :
http://curiofisica.com.br/index.php/direito/processual-
penal/prisao-e-liberdade-i-2#more-2377)


Tal como o substantivo recolhimento - que tanto pode reger a preposição a (recolhimento ao cárcere) como a preposição em -, todos os nomes a seguir admitem dupla regência, COM EXCEÇÃOapenas do que está destacado em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3176Q116216 | Gerência de Projetos, PMBOK, Analista de Sistemas, CFA, IADES

Segundo o PMBOK 2008, o processo que desenvolve opções e ações visando aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3177Q627962 | Informática, Tipos de redes, Analista de Sistemas, BNDES, CESGRANRIO

Uma SAN (Storage Area Network) pode ser usada em uma LAN (Local Area Network) de modo a permitir o compartilhamento de dispositivos de armazenamento.

Uma das características das arquiteturas de armazenamento de dados em uma SAN é que, na arquitetura
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3178Q626177 | Informática, Engenharia de Software, Analista de Sistemas, IPEA, CESPE CEBRASPE

Julgue os itens subseqüentes, com relação a processos de desenvolvimento de software.

No modelo de processo de desenvolvimento embasado em entrega incremental, tem-se que o sistema é desenvolvido como uma série de incrementos, sendo que cada incremento provê um conjunto de funcionalidades. É fácil identificar os recursos que são comuns aos incrementos, pois todos os requisitos precisam ser detalhados quando do início do desenvolvimento.

  1. ✂️
  2. ✂️

3179Q115479 | , Analista de Sistemas, TJ SC, FGV

O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém, seus funcionários estão recebendo mensagens que os certificados emitidos não são válidos, quando os certificados são acessados através de qualquer navegador.

A ação que permite que o problema seja contornado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3180Q616486 | Informática, Engenharia de Software, Analista de Sistemas, ENAP, ESAF

Na utilização das técnicas de Análise de Pontos de Função cada ALI (Arquivo Lógico Interno) deve ser classificado com relação à sua complexidade funcional com base em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.