Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3381Q388682 | História do Brasil, Conhecimentos de História do Brasil, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIO

A criação do Estado do Tocantins foi marcada por uma per- sistência política datada do século XIX e só concretizada pela Constituição Brasileira de 1988. O projeto de criação de mais um Estado da federação, apresentado e aprovado pelo Senado Federal, foi rejeitado duas vezes pelo então Presi- dente José Sarney que alegava a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3382Q118860 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3383Q611661 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas, UFPE, COVEST

Analise as seguintes afirmações relativas à gerência de processos em sistemas operacionais.

1) Um processo que esteja rodando fora da sua região crítica pode conduzir a uma condição de corrida (racing condition).

2) Semáforos são variáveis que permitem a sincronização entre processos, de modo a evitar condições de corridas, cujas operações são atômicas (indivisíveis).

3) Thread, assim como processos, não compartilham recursos de memória.

4) Um thread possui os mesmos estados que um processo, ou seja, BLOQUEADO, RODANDO e PRONTO.

Estão corretas apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3384Q617038 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O TCP_SCAN e UDP_SCAN procuram por todos os serviços disponibilizados por um host na rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter, durante um intervalo de tempo preestabelecido, o banner da aplicação que está instalada no número de porta. Todas as informações obtidas são apresentadas diretamente na tela e é enviada mensagem de alerta ao sistema operacional.
  1. ✂️
  2. ✂️

3385Q623451 | Informática, Banco de Dados, Analista de Sistemas, FMS PI, NUCEPE

No contexto de bancos de dados, analise as proposições abaixo, sobre o Modelo de Rede.

1) É o modelo físico de um SGBD distribuído.

2) É o modelo físico de um SGBD em rede.

3) É representado por um conjunto de registros, e as relações entre esses registros por links (apontadores ou referências).

4) O modelo em redes surgiu como uma extensão do modelo hierárquico, eliminando o conceito de hierarquia e permitindo que um mesmo registro estivesse envolvido em várias associações.

Estão corretas, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3386Q116077 | Programação , XML, Analista de Sistemas, TJ SP, VUNESP

Em um ambiente Cliente-Servidor Web, com transmissão de dados pelo AJAX, para obter a resposta do servidor via XMLHttpRequest, existem duas propriedades, as quais são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3387Q547183 | Informática, Analista de Sistemas, BNDES, VUNESP

Os métodos ou técnicas de teste de caixa preta concentram-se nos requisitos funcionais do software. São exemplos desses, os métodos ou técnicas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3388Q614521 | Informática, Engenharia de Software, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

O diagrama de fluxo de dados (DFD) é uma ferramenta de representação dos processos de um sistema e dos dados que ligam esses processos. Acerca dos conceitos dessa ferramenta, julgue os itens subseqüentes.

Processos armazenam dados e informações entre as várias entidades. Podem ser representados graficamente por um círculo.

  1. ✂️
  2. ✂️

3389Q635016 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPE

A respeito do funcionamento dos equipamentos de rede, julgue os itens que se seguem.

O switch tipo cut-through, antes de retransmitir um quadro faz uma avaliação de CRC, de tal forma que evita a retransmissão de quadros com erro.

  1. ✂️
  2. ✂️

3390Q637325 | Informática, Dados, Analista de Sistemas, DPE RR, FCC

Para verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação, independente do seu tamanho, gera um resultado único e de tamanho fixo. Esse método criptográfico é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3391Q116891 | Informática , Analista de Sistemas, MPE PB, FCC

Para realizar o trabalho de modelagem semântica de um banco de dados, um Analista pode aplicar diagramas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3392Q635808 | Informática, Arquitetura de Computadores, Analista de Sistemas, CREA TO, MSConcursos

Considerando o conteúdo das variáveis A = 5, B = 3 e C = 8, avalie o resultado das expressões lógicas abaixo:

 I – (A < B) E (B > C) = VERDADEIRO.

II – (C = A) OU (C > A) = FALSO.

III – (B < C) E (A > B) = VERDADEIRO.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3393Q647586 | Informática, Memória, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação à arquitetura e organização de computadores, julgue os itens a seguir. A memória cache é de altíssima velocidade e baixa latência, sendo variantes as dos tipos L1 e L2. Evolutivamente, a L1 surgiu por último, tendo maior capacidade de memória que a L2.
  1. ✂️
  2. ✂️

3394Q117930 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCC

Considere que o método a seguir faz parte de uma classe Java de uma aplicação web.

public int conectar() throws ClassNotFoundException, SQLException{

Class.forName("com.mysql.jdbc.Driver");

Connection conn = DriverManager.getConnection ("jdbc:mysql://localhost:3306/banco", "usuario", "senha"); return 1; }

A cláusula throws

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3395Q641972 | Informática, Engenharia de Software, Analista de Sistemas, TJ MG, FUMARC

Analise as seguintes afirmativas sobre os sistemas de informação organizacionais.

I. Supply Chain Management são sistemas planejam, organizam e gerenciam os recursos humanos de uma empresa.

II. Enterprise Resource Planning são sistemas que integram o planejamento, o gerenciamento e o uso dos recursos de uma organização.

III. Client Relationship Management são sistemas que consideram que o sucesso de uma empresa depende da gestão eficaz do relacionamento com seus clientes.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3396Q645044 | Informática, Servidor, Analista de Sistemas, CEB DF, EXATUS PR

O protocolo DNS faz parte da seguinte camada do modelo TCP/IP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3397Q118714 | Informática , Analista de Sistemas, MPE PB, FCC

Um Analista precisa criar as estruturas de tabelas usando um Sistema Gerenciador de Bancos de Dados (SGBD), com base em um Diagrama Entidade-Relacionamento e um Modelo Relacional Ampliado RM/T. Durante o seu trabalho ele deverá criar uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3398Q118205 | Governança de TI , Gerência de Projetos, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Em determinada empresa, o patrocinador perguntou ao gerente de um projeto qual o valor do SPI naquele momento. Esse índice indica a situação do projeto em relação à(ao)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3399Q648129 | Informática, Engenharia de Software, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

Acerca dos critérios de teste de software, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3400Q118480 | Redes de Computadores , DNS, Analista de Sistemas, BADESC, FGV

No que diz respeito à administração de uma máquina como sistema operacional Unix, o DNS é implementado por meio do software BIND, que opera de acordo com a filosofia cliente-servidor.

Nessas condições, se o lado servidor é denominado NAMED, o cliente recebe a denominação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.