Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3401Q115975 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes precisa criar 2 sub-redes com 62 hosts cada, a partir de um endereço IPv4 classe C. Para isso terá que utilizar a máscara 255.255.255.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3402Q116249 | Segurança da Informação, Ataques e ameaças, Analista de Sistemas, IBGE, CESGRANRIO

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3403Q642338 | Informática, Arquiteturas, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

Com referência a CORBA e web services, julgue os itens subsequentes. Na especificação do CORBA 4.0, um componente pode fornecer diversas referências de objetos, chamados de Facets, que são capazes de suportar distintas IDL (Interface Definition Languages).
  1. ✂️
  2. ✂️

3404Q117032 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Uma das técnicas utilizadas no projeto de um data warehouse corporativo consiste no uso da chamada matriz de barramento, na qual as linhas e colunas representam, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3405Q701485 | Conhecimentos Gerais e Atualidades, Analista de Sistemas, Prefeitura de Lagoa santa MG, Gestão de Concursos, 2019

Texto associado.
“Posso dizer que 100% das minhas vendas são concluídas pelo WhatsApp. Faço a divulgação no Facebook e no Instagram, mas negocio com o cliente via WhatsApp afirma a microempresária [...] (que) vende bolos e doces há três anos na internet. [...]”
O TEMPO. “WhatsApp é a ferramenta de venda para 70% dos negócios”, 14 out. 2018. p. 12.
De acordo com a reportagem, as redes sociais têm potencializado muitos negócios. Considerando os fatores que explicam esse tipo de negócio, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3406Q637741 | Informática, Linguagens, Analista de Sistemas, CREA RJ, CONSULPLAN

Qual camada NÃO faz parte do modelo de multicamadas da plataforma Java EE?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3407Q612401 | Informática, Tipos, Analista de Sistemas, Prefeitura de Campinas SP, IMES

No sistema operacional Linux, a inicialização dos serviços de rede pode ser feita a partir do script

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3408Q119352 | Programação , Analista de Sistemas, EBAL, CEFET BA

Texto associado.

Imagem 007.jpg

Uma afirmação verdadeira sobre o código está presente na alternativa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3409Q118337 | Informática , SQL, Analista de Sistemas, BADESC, FGV

Na linguagem SQL, no comando select, uma cláusula possibilita a remoção de entradas em duplicata num conjunto de resultados.

Esta cláusula é mostrada no seguinte comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3410Q119392 | Informática , Analista de Sistemas, MPE PB, FCC

Texto associado.

Atenção: Considere as informações abaixo para responder às questões de números 25 e 26. Uma fonte de riscos à segurança vem de aplicações que criam consultas dinamicamente, com base em condições de seleção e atributos de ordenação especificadas em um formulário HTML na web. Por exemplo, uma aplicação pode permitir que um usuário especifique qual atributo deve ser usado para ordenar os resultados de uma consulta. Uma consulta SQL apropriada é construída com base no atributo especificado. Suponha que uma aplicação Java obtenha o nome do atributo de um formulário, na variável atributoOrdem, e crie uma string de consulta como a seguinte:

String query = "Select * from takes order by " + atributoOrdem;

A situação apresentada acima pode se configurar em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3411Q633702 | Informática, Arquiteturas, Analista de Sistemas, Metrô DF, IADES

Os serviços do Service-Oriented Architecture (SOA) são frequentemente conectados por meio de um mecanismo que disponibiliza interfaces (ou contratos) acessíveis pelos web services ou outra forma de comunicação entre aplicações. Acerca desse assunto, assinale a alternativa que indica o nome dado a esse mecanismo de conexão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3412Q115825 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

É um exemplo de comando de repetição em Delphi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3413Q116849 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Recomenda-se que a tabela fato de um modelo multidimensional de um data warehouse contenha, normalmente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3414Q117365 | Administração Pública, Estruturas Organizacionais e Hierarquia, Analista de Sistemas, CVM, ESAF

Analise os itens a seguir, a respeito das entidades políticas e administrativas, e marque com V se a assertiva for verdadeira e com F se for falsa. Ao ?nal, assinale a opção correspondente.

( ) A autonomia de uma entidade política decorre de sua capacidade de autoorganização, autogoverno e autoadministração.

( ) São entidades políticas a União, os Estados, os Municípios, o Distrito Federal e suas autarquias e fundações públicas.

( ) As entidades políticas e administrativas surgem da descentralização administrativa.

( ) As entidades políticas são pessoas jurídicas de direito público, enquanto as entidades administrativas são pessoas jurídicas de direito privado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3415Q619895 | Informática, Normalização, Analista de Sistemas, Petrobras, CESPE CEBRASPE

No que se refere a bancos de dados, julgue os próximos itens.

Uma tabela R está na forma normal boyce-codd (BCNF) se, para toda a dependência funcional X -> A, X é uma chave primária. Se uma tabela está na forma normal BCNF, está também na segunda forma normal, mas não na terceira forma normal (3NF).

  1. ✂️
  2. ✂️

3416Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.

A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio.

  1. ✂️
  2. ✂️

3417Q118931 | Governança de TI , Gerência de Projetos, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Como não há uma maneira única de gerir um projeto, a necessidade de integração entre os processos de gerenciamento de projetos se dá pelo fato de os processos individuais interagirem entre si. Acerca do gerenciamento de projetos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3418Q628628 | Informática, Analista de Sistemas, Prefeitura Municipal De Colônia Do Gurguéia PI, Instituto Machado de Assis

A independência dos dados no banco de dados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3419Q629658 | Informática, Business Intelligence, Analista de Sistemas, AGU, IDECAN

O planejamento do BPM (Business Process Management – Gerenciamento de Processos de Negócio) tem o propósito de definir as atividades que contribuirão para o alcance das metas organizacionais. Assinale a alternativa correta correspondente a tal fase de planejamento do BPM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3420Q555684 | Informática, Protocolo, Analista de Sistemas, IBGE, CESGRANRIO

Quando um usuário do Windows XP acessa e-mails por meio de uma ferramenta de Webmail rodando no Internet Explorer, o protocolo utilizado para acessar os e-mails é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.