Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3381Q388682 | História do Brasil, Conhecimentos de História do Brasil, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIOA criação do Estado do Tocantins foi marcada por uma per- sistência política datada do século XIX e só concretizada pela Constituição Brasileira de 1988. O projeto de criação de mais um Estado da federação, apresentado e aprovado pelo Senado Federal, foi rejeitado duas vezes pelo então Presi- dente José Sarney que alegava a: ✂️ a) necessidade de garantir a permanência do PMDB no poder, através da manutenção da unidade territorial bra- sileira. ✂️ b) desestabilização do governo do Estado de Goiás que, desde o início da ditadura militar, insistia em eleger re- presentantes de partidos do governo tanto a nível esta- dual quanto federal. ✂️ c) inviabilidade econômica do novo Estado que não dispu- nha de recursos suficientes para sua sustentação. ✂️ d) impossibilidade de descentralizar a rede urbana indus- trial brasileira, ao transferir para o novo Estado grandes empresas de capital internacional. ✂️ e) impossibilidade de implantar, em um curto espaço de tempo, um modelo de desenvolvimento baseado na agropecuária de exportação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3382Q118860 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRConsiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por: ✂️ a) Firewall ✂️ b) DMZ ✂️ c) VPN ✂️ d) Gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3383Q611661 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas, UFPE, COVESTAnalise as seguintes afirmações relativas à gerência de processos em sistemas operacionais. 1) Um processo que esteja rodando fora da sua região crítica pode conduzir a uma condição de corrida (racing condition). 2) Semáforos são variáveis que permitem a sincronização entre processos, de modo a evitar condições de corridas, cujas operações são atômicas (indivisíveis). 3) Thread, assim como processos, não compartilham recursos de memória. 4) Um thread possui os mesmos estados que um processo, ou seja, BLOQUEADO, RODANDO e PRONTO. Estão corretas apenas: ✂️ a) 1 e 2 ✂️ b) 2 e 3 ✂️ c) 3 e 4 ✂️ d) 1 e 3 ✂️ e) 2 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3384Q617038 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O TCP_SCAN e UDP_SCAN procuram por todos os serviços disponibilizados por um host na rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter, durante um intervalo de tempo preestabelecido, o banner da aplicação que está instalada no número de porta. Todas as informações obtidas são apresentadas diretamente na tela e é enviada mensagem de alerta ao sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3385Q623451 | Informática, Banco de Dados, Analista de Sistemas, FMS PI, NUCEPENo contexto de bancos de dados, analise as proposições abaixo, sobre o Modelo de Rede. 1) É o modelo físico de um SGBD distribuído. 2) É o modelo físico de um SGBD em rede. 3) É representado por um conjunto de registros, e as relações entre esses registros por links (apontadores ou referências). 4) O modelo em redes surgiu como uma extensão do modelo hierárquico, eliminando o conceito de hierarquia e permitindo que um mesmo registro estivesse envolvido em várias associações. Estão corretas, apenas: ✂️ a) 1 e 2. ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 3. ✂️ e) 1 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3386Q116077 | Programação , XML, Analista de Sistemas, TJ SP, VUNESPEm um ambiente Cliente-Servidor Web, com transmissão de dados pelo AJAX, para obter a resposta do servidor via XMLHttpRequest, existem duas propriedades, as quais são: ✂️ a) getText e getServerXML. ✂️ b) responseText e getXML. ✂️ c) responseText e responseXML. ✂️ d) responseRequestText e responseRequestXML. ✂️ e) responseTextRequest e responseXMLRequest. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3387Q547183 | Informática, Analista de Sistemas, BNDES, VUNESPOs métodos ou técnicas de teste de caixa preta concentram-se nos requisitos funcionais do software. São exemplos desses, os métodos ou técnicas de ✂️ a) comparação, grafo de causa-efeito e laços. ✂️ b) caminho básico, condição e fluxo de dado ✂️ c) análise do valor limite, fluxo de dados e caminho básico. ✂️ d) caminho básico, particionamento de equivalência e condição. ✂️ e) particionamento de equivalência, análise do valor limite e grafo de causa-efeito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3388Q614521 | Informática, Engenharia de Software, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEO diagrama de fluxo de dados (DFD) é uma ferramenta de representação dos processos de um sistema e dos dados que ligam esses processos. Acerca dos conceitos dessa ferramenta, julgue os itens subseqüentes. Processos armazenam dados e informações entre as várias entidades. Podem ser representados graficamente por um círculo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3389Q635016 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPEA respeito do funcionamento dos equipamentos de rede, julgue os itens que se seguem. O switch tipo cut-through, antes de retransmitir um quadro faz uma avaliação de CRC, de tal forma que evita a retransmissão de quadros com erro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3390Q637325 | Informática, Dados, Analista de Sistemas, DPE RR, FCCPara verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação, independente do seu tamanho, gera um resultado único e de tamanho fixo. Esse método criptográfico é denominado ✂️ a) criptografia assimétrica. ✂️ b) compressão binária. ✂️ c) função elíptica. ✂️ d) criptografia simétrica. ✂️ e) função de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3391Q116891 | Informática , Analista de Sistemas, MPE PB, FCCPara realizar o trabalho de modelagem semântica de um banco de dados, um Analista pode aplicar diagramas de ✂️ a) Fluxo de Dados e a linguagem de projetos TAXIS. ✂️ b) Casos de Uso da UML e Modelo Relacional Ampliado RM/T. ✂️ c) Estados da UML e Diagramas Hierárquicos Estruturados. ✂️ d) Tempo da UML e SDM-Software Design Method. ✂️ e) Classes da UML e Diagramas de Entidade-Relacionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3392Q635808 | Informática, Arquitetura de Computadores, Analista de Sistemas, CREA TO, MSConcursosConsiderando o conteúdo das variáveis A = 5, B = 3 e C = 8, avalie o resultado das expressões lógicas abaixo: I – (A < B) E (B > C) = VERDADEIRO. II – (C = A) OU (C > A) = FALSO. III – (B < C) E (A > B) = VERDADEIRO. ✂️ a) Apenas a proposição III está correta. ✂️ b) Apenas as proposições I e III estão corretas. ✂️ c) Apenas a proposição II está correta. ✂️ d) Apenas as proposições II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3393Q647586 | Informática, Memória, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à arquitetura e organização de computadores, julgue os itens a seguir. A memória cache é de altíssima velocidade e baixa latência, sendo variantes as dos tipos L1 e L2. Evolutivamente, a L1 surgiu por último, tendo maior capacidade de memória que a L2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3394Q117930 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCConsidere que o método a seguir faz parte de uma classe Java de uma aplicação web.public int conectar() throws ClassNotFoundException, SQLException{ Class.forName("com.mysql.jdbc.Driver"); Connection conn = DriverManager.getConnection ("jdbc:mysql://localhost:3306/banco", "usuario", "senha"); return 1; } A cláusula throws ✂️ a) indica que o tratamento da exceção deverá ser feita no corpo deste método. ✂️ b) pode ser substituída pela cláusula catch, sem alteração no resultado da execução. ✂️ c) verifica se a classe Driver e o banco de dados chamado banco, existem. ✂️ d) passa a responsabilidade de tratar a exceção para quem chamar o método. ✂️ e) impede que as exceções ClassNotFoundException e SQLException ocorram. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3395Q641972 | Informática, Engenharia de Software, Analista de Sistemas, TJ MG, FUMARCAnalise as seguintes afirmativas sobre os sistemas de informação organizacionais. I. Supply Chain Management são sistemas planejam, organizam e gerenciam os recursos humanos de uma empresa. II. Enterprise Resource Planning são sistemas que integram o planejamento, o gerenciamento e o uso dos recursos de uma organização. III. Client Relationship Management são sistemas que consideram que o sucesso de uma empresa depende da gestão eficaz do relacionamento com seus clientes. Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3396Q645044 | Informática, Servidor, Analista de Sistemas, CEB DF, EXATUS PRO protocolo DNS faz parte da seguinte camada do modelo TCP/IP: ✂️ a) Enlace. ✂️ b) Transporte. ✂️ c) Apresentação. ✂️ d) Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3397Q118714 | Informática , Analista de Sistemas, MPE PB, FCCUm Analista precisa criar as estruturas de tabelas usando um Sistema Gerenciador de Bancos de Dados (SGBD), com base em um Diagrama Entidade-Relacionamento e um Modelo Relacional Ampliado RM/T. Durante o seu trabalho ele deverá criar uma ✂️ a) tabela para cada Relacionamento apontado no Diagrama Entidade-Relacionamento. ✂️ b) tabela com todos os atributos representados no Diagrama Entidade-Relacionamento. ✂️ c) tabela para cada tupla representada no Modelo Relacional Ampliado RM/T. ✂️ d) tabela para cada Entidade do Diagrama Entidade-Relacionamento. ✂️ e) chave primária de tabela para cada atributo de cada tupla representada no Modelo Relacional Ampliado RM/T. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3398Q118205 | Governança de TI , Gerência de Projetos, Analista de Sistemas, ELETROBRÁS, CESGRANRIOEm determinada empresa, o patrocinador perguntou ao gerente de um projeto qual o valor do SPI naquele momento. Esse índice indica a situação do projeto em relação à(ao) ✂️ a) qualidade. ✂️ b) comunicação. ✂️ c) segurança. ✂️ d) custo. ✂️ e) prazo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3399Q648129 | Informática, Engenharia de Software, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018Acerca dos critérios de teste de software, assinale a alternativa INCORRETA. ✂️ a) Algumas limitações teóricas são importantes na definição de critérios de teste, principalmente daqueles baseados no código, ou seja, que utilizam a estrutura do programa para derivar os requisitos de teste. ✂️ b) Para obter um nível mínimo de qualidade para os conjuntos adequados a um critério C para um programa P, deve-se requerer que exista um conjunto C adequado que seja finito e, de preferência, de baixa cardinalidade. ✂️ c) Um único critério de teste é ideal: aquele que estabelece que cada subdomínio D(P) é unitário, ou seja, cada dado de teste compõe isoladamente o próprio domínio. Desta maneira, apenas um elemento do domínio deve ser selecionado para o teste. É o chamado “teste exaustivo” que é, em geral, factível. ✂️ d) Na prática é impossível mostrar que um programa está correto por meio de teste. Isso porque, aliado a algumas limitações teóricas, ao se escolher um subconjunto D(P), corre-se o riso de deixar de fora algum caso de teste que poderia revelar a presenta de um defeito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3400Q118480 | Redes de Computadores , DNS, Analista de Sistemas, BADESC, FGVNo que diz respeito à administração de uma máquina como sistema operacional Unix, o DNS é implementado por meio do software BIND, que opera de acordo com a filosofia cliente-servidor. Nessas condições, se o lado servidor é denominado NAMED, o cliente recebe a denominação: ✂️ a) MAIN ✂️ b) RESOLVER ✂️ c) QUERY ✂️ d) CLIENT ✂️ e) WORKSTATION Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3381Q388682 | História do Brasil, Conhecimentos de História do Brasil, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIOA criação do Estado do Tocantins foi marcada por uma per- sistência política datada do século XIX e só concretizada pela Constituição Brasileira de 1988. O projeto de criação de mais um Estado da federação, apresentado e aprovado pelo Senado Federal, foi rejeitado duas vezes pelo então Presi- dente José Sarney que alegava a: ✂️ a) necessidade de garantir a permanência do PMDB no poder, através da manutenção da unidade territorial bra- sileira. ✂️ b) desestabilização do governo do Estado de Goiás que, desde o início da ditadura militar, insistia em eleger re- presentantes de partidos do governo tanto a nível esta- dual quanto federal. ✂️ c) inviabilidade econômica do novo Estado que não dispu- nha de recursos suficientes para sua sustentação. ✂️ d) impossibilidade de descentralizar a rede urbana indus- trial brasileira, ao transferir para o novo Estado grandes empresas de capital internacional. ✂️ e) impossibilidade de implantar, em um curto espaço de tempo, um modelo de desenvolvimento baseado na agropecuária de exportação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3382Q118860 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRConsiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por: ✂️ a) Firewall ✂️ b) DMZ ✂️ c) VPN ✂️ d) Gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3383Q611661 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas, UFPE, COVESTAnalise as seguintes afirmações relativas à gerência de processos em sistemas operacionais. 1) Um processo que esteja rodando fora da sua região crítica pode conduzir a uma condição de corrida (racing condition). 2) Semáforos são variáveis que permitem a sincronização entre processos, de modo a evitar condições de corridas, cujas operações são atômicas (indivisíveis). 3) Thread, assim como processos, não compartilham recursos de memória. 4) Um thread possui os mesmos estados que um processo, ou seja, BLOQUEADO, RODANDO e PRONTO. Estão corretas apenas: ✂️ a) 1 e 2 ✂️ b) 2 e 3 ✂️ c) 3 e 4 ✂️ d) 1 e 3 ✂️ e) 2 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3384Q617038 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O TCP_SCAN e UDP_SCAN procuram por todos os serviços disponibilizados por um host na rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter, durante um intervalo de tempo preestabelecido, o banner da aplicação que está instalada no número de porta. Todas as informações obtidas são apresentadas diretamente na tela e é enviada mensagem de alerta ao sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3385Q623451 | Informática, Banco de Dados, Analista de Sistemas, FMS PI, NUCEPENo contexto de bancos de dados, analise as proposições abaixo, sobre o Modelo de Rede. 1) É o modelo físico de um SGBD distribuído. 2) É o modelo físico de um SGBD em rede. 3) É representado por um conjunto de registros, e as relações entre esses registros por links (apontadores ou referências). 4) O modelo em redes surgiu como uma extensão do modelo hierárquico, eliminando o conceito de hierarquia e permitindo que um mesmo registro estivesse envolvido em várias associações. Estão corretas, apenas: ✂️ a) 1 e 2. ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 3. ✂️ e) 1 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3386Q116077 | Programação , XML, Analista de Sistemas, TJ SP, VUNESPEm um ambiente Cliente-Servidor Web, com transmissão de dados pelo AJAX, para obter a resposta do servidor via XMLHttpRequest, existem duas propriedades, as quais são: ✂️ a) getText e getServerXML. ✂️ b) responseText e getXML. ✂️ c) responseText e responseXML. ✂️ d) responseRequestText e responseRequestXML. ✂️ e) responseTextRequest e responseXMLRequest. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3387Q547183 | Informática, Analista de Sistemas, BNDES, VUNESPOs métodos ou técnicas de teste de caixa preta concentram-se nos requisitos funcionais do software. São exemplos desses, os métodos ou técnicas de ✂️ a) comparação, grafo de causa-efeito e laços. ✂️ b) caminho básico, condição e fluxo de dado ✂️ c) análise do valor limite, fluxo de dados e caminho básico. ✂️ d) caminho básico, particionamento de equivalência e condição. ✂️ e) particionamento de equivalência, análise do valor limite e grafo de causa-efeito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3388Q614521 | Informática, Engenharia de Software, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEO diagrama de fluxo de dados (DFD) é uma ferramenta de representação dos processos de um sistema e dos dados que ligam esses processos. Acerca dos conceitos dessa ferramenta, julgue os itens subseqüentes. Processos armazenam dados e informações entre as várias entidades. Podem ser representados graficamente por um círculo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3389Q635016 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPEA respeito do funcionamento dos equipamentos de rede, julgue os itens que se seguem. O switch tipo cut-through, antes de retransmitir um quadro faz uma avaliação de CRC, de tal forma que evita a retransmissão de quadros com erro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3390Q637325 | Informática, Dados, Analista de Sistemas, DPE RR, FCCPara verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação, independente do seu tamanho, gera um resultado único e de tamanho fixo. Esse método criptográfico é denominado ✂️ a) criptografia assimétrica. ✂️ b) compressão binária. ✂️ c) função elíptica. ✂️ d) criptografia simétrica. ✂️ e) função de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3391Q116891 | Informática , Analista de Sistemas, MPE PB, FCCPara realizar o trabalho de modelagem semântica de um banco de dados, um Analista pode aplicar diagramas de ✂️ a) Fluxo de Dados e a linguagem de projetos TAXIS. ✂️ b) Casos de Uso da UML e Modelo Relacional Ampliado RM/T. ✂️ c) Estados da UML e Diagramas Hierárquicos Estruturados. ✂️ d) Tempo da UML e SDM-Software Design Method. ✂️ e) Classes da UML e Diagramas de Entidade-Relacionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3392Q635808 | Informática, Arquitetura de Computadores, Analista de Sistemas, CREA TO, MSConcursosConsiderando o conteúdo das variáveis A = 5, B = 3 e C = 8, avalie o resultado das expressões lógicas abaixo: I – (A < B) E (B > C) = VERDADEIRO. II – (C = A) OU (C > A) = FALSO. III – (B < C) E (A > B) = VERDADEIRO. ✂️ a) Apenas a proposição III está correta. ✂️ b) Apenas as proposições I e III estão corretas. ✂️ c) Apenas a proposição II está correta. ✂️ d) Apenas as proposições II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3393Q647586 | Informática, Memória, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à arquitetura e organização de computadores, julgue os itens a seguir. A memória cache é de altíssima velocidade e baixa latência, sendo variantes as dos tipos L1 e L2. Evolutivamente, a L1 surgiu por último, tendo maior capacidade de memória que a L2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3394Q117930 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCConsidere que o método a seguir faz parte de uma classe Java de uma aplicação web.public int conectar() throws ClassNotFoundException, SQLException{ Class.forName("com.mysql.jdbc.Driver"); Connection conn = DriverManager.getConnection ("jdbc:mysql://localhost:3306/banco", "usuario", "senha"); return 1; } A cláusula throws ✂️ a) indica que o tratamento da exceção deverá ser feita no corpo deste método. ✂️ b) pode ser substituída pela cláusula catch, sem alteração no resultado da execução. ✂️ c) verifica se a classe Driver e o banco de dados chamado banco, existem. ✂️ d) passa a responsabilidade de tratar a exceção para quem chamar o método. ✂️ e) impede que as exceções ClassNotFoundException e SQLException ocorram. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3395Q641972 | Informática, Engenharia de Software, Analista de Sistemas, TJ MG, FUMARCAnalise as seguintes afirmativas sobre os sistemas de informação organizacionais. I. Supply Chain Management são sistemas planejam, organizam e gerenciam os recursos humanos de uma empresa. II. Enterprise Resource Planning são sistemas que integram o planejamento, o gerenciamento e o uso dos recursos de uma organização. III. Client Relationship Management são sistemas que consideram que o sucesso de uma empresa depende da gestão eficaz do relacionamento com seus clientes. Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3396Q645044 | Informática, Servidor, Analista de Sistemas, CEB DF, EXATUS PRO protocolo DNS faz parte da seguinte camada do modelo TCP/IP: ✂️ a) Enlace. ✂️ b) Transporte. ✂️ c) Apresentação. ✂️ d) Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3397Q118714 | Informática , Analista de Sistemas, MPE PB, FCCUm Analista precisa criar as estruturas de tabelas usando um Sistema Gerenciador de Bancos de Dados (SGBD), com base em um Diagrama Entidade-Relacionamento e um Modelo Relacional Ampliado RM/T. Durante o seu trabalho ele deverá criar uma ✂️ a) tabela para cada Relacionamento apontado no Diagrama Entidade-Relacionamento. ✂️ b) tabela com todos os atributos representados no Diagrama Entidade-Relacionamento. ✂️ c) tabela para cada tupla representada no Modelo Relacional Ampliado RM/T. ✂️ d) tabela para cada Entidade do Diagrama Entidade-Relacionamento. ✂️ e) chave primária de tabela para cada atributo de cada tupla representada no Modelo Relacional Ampliado RM/T. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3398Q118205 | Governança de TI , Gerência de Projetos, Analista de Sistemas, ELETROBRÁS, CESGRANRIOEm determinada empresa, o patrocinador perguntou ao gerente de um projeto qual o valor do SPI naquele momento. Esse índice indica a situação do projeto em relação à(ao) ✂️ a) qualidade. ✂️ b) comunicação. ✂️ c) segurança. ✂️ d) custo. ✂️ e) prazo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3399Q648129 | Informática, Engenharia de Software, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018Acerca dos critérios de teste de software, assinale a alternativa INCORRETA. ✂️ a) Algumas limitações teóricas são importantes na definição de critérios de teste, principalmente daqueles baseados no código, ou seja, que utilizam a estrutura do programa para derivar os requisitos de teste. ✂️ b) Para obter um nível mínimo de qualidade para os conjuntos adequados a um critério C para um programa P, deve-se requerer que exista um conjunto C adequado que seja finito e, de preferência, de baixa cardinalidade. ✂️ c) Um único critério de teste é ideal: aquele que estabelece que cada subdomínio D(P) é unitário, ou seja, cada dado de teste compõe isoladamente o próprio domínio. Desta maneira, apenas um elemento do domínio deve ser selecionado para o teste. É o chamado “teste exaustivo” que é, em geral, factível. ✂️ d) Na prática é impossível mostrar que um programa está correto por meio de teste. Isso porque, aliado a algumas limitações teóricas, ao se escolher um subconjunto D(P), corre-se o riso de deixar de fora algum caso de teste que poderia revelar a presenta de um defeito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3400Q118480 | Redes de Computadores , DNS, Analista de Sistemas, BADESC, FGVNo que diz respeito à administração de uma máquina como sistema operacional Unix, o DNS é implementado por meio do software BIND, que opera de acordo com a filosofia cliente-servidor. Nessas condições, se o lado servidor é denominado NAMED, o cliente recebe a denominação: ✂️ a) MAIN ✂️ b) RESOLVER ✂️ c) QUERY ✂️ d) CLIENT ✂️ e) WORKSTATION Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro