Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3201Q119260 | Português, Sintaxe, Analista de Sistemas, REFAP SA, CESGRANRIO

Texto associado.

imagem-retificada-texto-001.jpg

Em "Afinal, Nova York também é lugar de cultura," (l. 50-51), o termo destacado introduz um novo período, atribuindo a este, em relação ao anterior, a noção de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3202Q611806 | Informática, Normalização, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPE

Considerando a aplicação da primeira, da segunda e da terceira forma normal para a tabela de controle de venda de produto e supondo a dependência funcional idProduto->idFornecedor, e a relação VENDA_PRODUTO (idProduto, nomeProduto, idFornecedor, nomeFornecedor, idCliente, nomeCliente, endCliente, DataVenda, totalVenda), julgue os itens subseqüentes.

A seqüência PROD {idProduto, nomeProduto, idFornecedor, nomeFornecedor}, em 2FN, seria: PROD {idProduto, nomeProduto, idFornecedor} e FORN {idFornecedor, nomeFornecedor}.

  1. ✂️
  2. ✂️

3203Q648424 | Informática, Armazenamento de Dados, Analista de Sistemas, Prefeitura de Cáceres MT, CEV UFMT

Sobre arranjo redundante de discos (RAID), analise as afirmativas.

I - O RAID nível 0 possibilita a organização de vários discos em um único disco virtual, simulado pelo RAID, sendo que a distribuição dos dados sobre os vários discos é chamada de striping.

II - O RAID nível 1 duplica o(s) disco(s), de modo que exista(m) disco(s) primário(s) e disco(s) de cópia de segurança.

III - No RAID nível 1, durante uma escrita, cada faixa é escrita duas vezes, já durante uma leitura, qualquer uma das duas cópias pode ser usada, distribuindo a carga em mais discos.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3204Q117239 | Redes de Computadores , Redes sem Fio, Analista de Sistemas, BADESC, FGV

A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.

Imagem 003.jpg

Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.

Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.

Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3205Q119098 | Matemática, Operações aritméticas, Analista de Sistemas, TCE RO, CESGRANRIO

2014_08_25_53fb1261761ed.jpg

O diagrama acima representa um algoritmo. Nele, o resultado da subtração é atribuído a N e o algoritmo é reiniciado. Para que o algoritmo tenha início, é preciso escolher um valor para N.
Se, no momento em que o algoritmo pára, o valor de N é 2, o número escolhido para dar início pode ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3206Q117051 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGV

No que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.

Este recurso é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3207Q629821 | Informática, Analista de Sistemas, TERRACAP DF, FUNIVERSA

Os níveis de complexidade das funções são os seguintes: muito simples, simples, médio, complexo e muito complexo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3208Q117341 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCC

Os processos iterativos e incrementais podem apresentar como desvantagem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3209Q642410 | Informática, Gerência de Projetos, Analista de Sistemas, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

No processo de desenvolvimento de artefatos de software, a gerência de projetos desempenha um papel fundamental. Com relação a gerência de projetos, planejamento de sistemas de informação e desenvolvimento e arquitetura de sistemas, julgue os próximos itens.

A confiabilidade de um sistema representa um dos elementos essenciais para medir a qualidade do mesmo. A norma ISO 9000 é a norma de garantia de confiabilidade e segurança dos sistemas e se aplica à engenharia de software.

  1. ✂️
  2. ✂️

3210Q116588 | Programação , ABAP, Analista de Sistemas, TRANSPETRO, CESGRANRIO

A seguir são feitas afirmativas sobre as vantagens de se utilizar código Open SQL no ABAP/4.

I - Permite tratamento automático de cliente.

II - É portátil porque automaticamente é convertido em SQL nativo pelo componente de interface de banco de dados.

III - Suporta tabelas de utilização de buffer, fazendo com que os programas que o utilizam sejam executados mais rapidamente.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3211Q618605 | Informática, Banco de Dados, Analista de Sistemas, Câmara de Parauapebas PA, FADESP

O problema da integridade é o de garantir que os dados num banco de dados estejam sempre corretos. As restrições de integridade são dividas em várias categorias, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3212Q633973 | Informática, PMBOK, Analista de Sistemas, DPE RR, FCC

De acordo com o guia PMBoK 4ª edição, no gerenciamento do escopo do projeto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3213Q640630 | Informática, Linguagens, Analista de Sistemas, VALEC, FEMPERJ

No ambiente Java, “Java Virtual Machine (JVM)” é o mecanismo responsável pela interpretação do código intermediário Java, incluso num arquivo em formato .class, que é traduzido para o código binário da plataforma hospedeira. Esse código intermediário é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3214Q615802 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPE

Julgue os itens que se seguem, relativos aos protocolos ICMP e UDP.

A quantidade mínima de dados em um datagrama UDP que causará fragmentação, tendo como meio a Ethernet, são 1.473 bytes; no caso de se usar o encapsulamento IEE 802.2, esse valor cai para 1.457.

  1. ✂️
  2. ✂️

3215Q119176 | Conhecimentos Gerais e Atualidades, Analista de Sistemas, TJ SP, VUNESP

Em uma tentativa de moralizar a política e mesmo a justiça brasileiras, entrou em vigor nas eleições municipais de 2012 a Lei da Ficha Limpa, que havia sido sancionada em 2010 e que determina o seguinte:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3216Q118665 | Governança de TI , CMMI e MPSBR, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Texto associado.

Imagem 001.jpg

Com relação à estrutura do CMMI, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3217Q640907 | Informática, Filosofia do SGBD, Analista de Sistemas, ECT BA, CONESUL

Analise as seguintes afirmações relativas aos SGBDs.

I. Os triggers são um tipo especial de procedimento armazenado. Em vez de serem executados pelo usuário, eles são executados pelo servidor do banco de dados quando certas operações são realizadas numa tabela. 
II. Uma transação pode ser vista como uma divisão das alterações no banco de dados. Desta forma, cada transação é uma parcela de uma alteração e deve ser concluída parcialmente. 
III. As transações são suportadas pelos mecanismos chamados commitment (efetivação) e rollback (descarte). 
IV. Os bancos de dados que permitem que vários usuários modifiquem os dados não podem usar o bloqueio para permitir este tipo de compartilhamento de acesso.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3218Q637068 | Informática, Engenharia de Software, Analista de Sistemas, Metrô DF, IADES

A engenharia de software é uma área da computação que engloba as linguagens de programação, bancos de dados, ferramentas e plataformas, padrões, processos e também a qualidade de software. Acerca desse tema, é correto afirmar que a engenharia de software consiste no (a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3219Q117391 | Português, Analista de Sistemas, TJ PR, TJ PR

Texto associado.

2014_08_25_53fb3b3188799.jpg

A respeito da morfossintaxe da norma padrão da língua, analise as afirmativas e assinale a que apresenta todas as opções corretas.

I. Nas duas primeiras ocorrências, a palavra que é pronome relativo na função sintática de sujeito.
II. Se a expressão da população mundial (P.2) fosse suprimida, a concordância verbal seria, obrigatoriamente, plural. III. O primeiro período do 3.º parágrafo é composto; o último, simples.
IV. O primeiro período do 4.º parágrafo apresenta uma locução verbal; os termos grifados são pronomes: demonstrativo e relativo.
V. O pronome pessoal do caso reto 6.º parágrafo retoma secretário geral da ONU, Ban Ki-moon.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3220Q612505 | Informática, Linguagens, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

A respeito da programação em linguagem Cobol para acessar banco de dados Oracle, julgue os itens que se seguem.

Oracle utiliza as extensões pco e cob. Para o Micro Focus Copybook Preprocessor (CP) resolver os copybooks e incluir as instruções corretamente, deve-se utilizar as seguintes diretivas de compilação Cobol: osext (pco) copyext (cob, cpy, cbl).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.