Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3181Q639794 | Informática, Arquitetura de redes, Analista de Sistemas, CEPEL, NCE

Com relação a switches nível 2 e roteadores, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3182Q118076 | Governança de TI, ITIL v 3, Analista de Sistemas, MPE PB, FCC

Um Administrador de Banco de Dados está auxiliando o Gerente de TI a planejar as demandas por serviços de suporte a bancos de dados e avaliar financeiramente esses serviços quanto aos seus custos operacionais. Essas atividades, segundo a ITIL v3 atualizada em 2011, estão contempladas no estágio do Ciclo de Vida de Serviços:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3183Q560484 | Informática, Windows, Analista de Sistemas, CEPEL, NCE

Em um computador instalado com Windows 2000 em português, o "Gerenciador de Tarefas" permite ao usuário:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3184Q116836 | Sistemas Operacionais , Linux, Analista de Sistemas, MEC, FGV

A instalação do servidor Apache no Linux normalmente está atrelada às facilidades existentes na própria distribuição Linux. Por exemplo, se usar um sistema operacional baseado no Debian como o Ubuntu, pode-se instalar o Apache através do seguinte comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3185Q624759 | Informática, Microsoft Sql Server, Analista de Sistemas, Câmara de Marília SP, VUNESP

O procedimento armazenado (stored procedure) do sistema gerenciador de bancos de dados Microsoft SQL Server 2008 que exibe estatísticas sobre o próprio SQL Server é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3186Q636302 | Informática, Segurança Diversos, Analista de Sistemas, Metrô DF, IADES

Os web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3187Q618639 | Informática, Analista de Sistemas, Prefeitura Municipal De Colônia Do Gurguéia PI, Instituto Machado de Assis

Analise as afirmativas abaixo com relação ao desenvolvimento em 3 camadas:

I- A primeira regra na construção da interface deve ser a economia e simplicidade de código. Pois a manutenção de um programa é diretamente proporcional à sua complexidade.

II- A inteligência do sistema deve ser concentrar na camada de interface com o usuário, sendo que todo e qualquer acesso aos dados deve ser feito por essa camada.

III- Deve-se usar o banco de dados como um repositório, evitando-se a utilização de triggers e stored procedures com o objetivo de evitar a dispersão do código das regras e aumentar a portabilidade.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3188Q116885 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas, BDMG, FUMARC

Analise as seguintes afirmativas sobre política de segurança da informação e classificação da informação.

I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo.

II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes.

III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política.

Marque a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3189Q634008 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPE

Com relação à segurança em bancos de dados, julgue os itens a seguir.

Os privilégios no nível de atributo e no nível de relação base ou virtual são definidos para SQL2 e podem tornar complexa a criação de contas com privilégios limitados.

  1. ✂️
  2. ✂️

3190Q640923 | Informática, Gestão de TI, Analista de Sistemas, CONAB, FJPF

Em relação ao modelo SW-CMM, que trata da maturidade (capacitação em processos de software) nas organizações, das opções abaixo, aquela que corresponde ao nível em que a organização escolhe as rotinas e os processos são padronizados, é conhecida como nível:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3191Q647835 | Informática, Sistemas Operacionais, Analista de Sistemas, Prefeitura de Cáceres MT, CEV UFMT

Sobre os Processos e Threads de sistemas operacionais, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3192Q822686 | Legislação Federal, Lei n 10520 2002 Lei do Pregão, Analista de Sistemas, TJ RS, FAUGRS

A modalidade de licitação denominada pregão, disciplinada na Lei Federal n.º 10.520/2002, poderá ser adotada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3193Q621221 | Informática, Linguagem SQL, Analista de Sistemas, CEPE PE, UPENET IAUPE

Considere a consulta SQL que segue:

Select nome, salario

fromfunc

wheresalario> 900 and not cod_depto is null order by salario

O requisito abaixo que NÃOé atendido por esta consulta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3195Q622794 | Informática, Protocolo, Analista de Sistemas, SANEAGO GO, IBEG

Acerca do SSH (Secure Shell), não é uma característica deste protocolo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3196Q117965 | Inglês, Interpretação de Textos, Analista de Sistemas, Senado Federal, FGV

Texto associado.

Imagem 006.jpg

The underlined word in "a backlash of public opinion" (lines 7 and 8) implies a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3197Q118991 | Engenharia de Software , UML, Analista de Sistemas, Sergipe Gás SA, FCC

A UML é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3198Q643794 | Informática, Software, Analista de Sistemas, TCE AL, FCC

Considere os fatores abaixo:

I. Informações organizacionais.

 II. TI e seus recursos: software, hardware, sistemas de telecomunicações, gestão de dados e informações.

III. Sistemas de informação estratégicos gerenciais e operacionais.

 IV. Pessoas envolvidas.

V. Infra-estrutura necessária para o atendimento das decisões, ações e respectivos processos da organização.

 O Planejamento Estratégico de Informações - PEI é um processo dinâmico e interativo para estruturar estratégica, tática e operacionalmente o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3199Q117466 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Em razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu comprimento, em bits, aumentado à medida que passam por camadas inferiores à do agente transmissor.

  1. ✂️
  2. ✂️

3200Q119260 | Português, Sintaxe, Analista de Sistemas, REFAP SA, CESGRANRIO

Texto associado.

imagem-retificada-texto-001.jpg

Em "Afinal, Nova York também é lugar de cultura," (l. 50-51), o termo destacado introduz um novo período, atribuindo a este, em relação ao anterior, a noção de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.