Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3421Q623782 | Informática, Engenharia de Software, Analista de Sistemas, CEPE PE, UPENET IAUPE

Considere as seguintes assertivas sobre modelos de processo de desenvolvimento de software:

I. O modelo conhecido como cascata especifica que a definição do comportamento externo do sistema deve preceder o projeto de sua arquitetura;

II. O modelo conhecido como incremental é particularmente útil, quando há mão-de-obra disponível para implementação completa, dentro do prazo comercial de entrega estabelecido para o projeto;

III. Na situação em que o desenvolvedor está inseguro da eficiência de um algoritmo, da aplicabilidade de um sistema operacional, o modelo conhecido como prototipagem pode oferecer uma melhor abordagem.

Estão CORRETAS

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3422Q117677 | Português, Analista de Sistemas, TJ PR, TJ PR

Texto associado.

2014_08_25_53fb3b3a95c21.jpg

Assinale a opção que apresenta o período que obedece completamente à norma padrão da língua.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3423Q115906 | Redes de Computadores , Proxy, Analista de Sistemas, BADESC, FGV

Squid é um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operação, o Squid recebe os pedidos de usuários que desejam visualizar páginas externas e verifica se tem a página em cache. Se tiver a página em cache, verifica se ela ainda é válida e envia para o cliente e, caso contrário, busca a página no servidor externo, armazena no cache e transmite para o cliente.

Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.

Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3424Q631748 | Informática, Linguagem SQL, Analista de Sistemas, TJ PR, TJ PR

Que cláusula do comando SQL CREATE TABLE inclui a lista dos atributos que constituem uma chave primária?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3425Q116423 | Finanças, Analista de Sistemas, CVM, ESAF

A lavagem de dinheiro é con?gurada quando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3426Q649673 | Informática, Linguagens, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018

Quais métodos Javascript são métodos válidos e atuais para recuperar uma parte de uma Data?

1. getFullYear()

2. getShortYear()

3. getDay()

4. setDate()

5. getTime()

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3427Q624331 | Informática, Protocolo, Analista de Sistemas, FMS PI, NUCEPE

Comparando-se o IPv4 com o IPv6, no que se refere à segurança, pode-se afirmar que:

1) o IPv6 especifica que o suporte ao protocolo IPSEC (IP SECurity) é mandatório, enquanto no IPv4, o suporte do mesmo é opcional.

2) no IPv4, existe facilidade de personificar máquinas da rede (IP Spoofing), facilidade de obter informações confidenciais na rede, fazendo eavesdropping, caso o meio físico permita, e não há garantia da integridade dos dados que trafegam na rede.

3) no IPv6, IP Spoofing pode ser eliminado completamente com a utilização do protocolo AH (Authentication Header) com certificados digitais e/ou preshared keys.

4) no IPv6, o protocolo ESP (IP Encapsulating Security Payload) garante a impossibilidade de eavesdropping.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3428Q621019 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIO

Ao consultar informações a respeito dos padrões de projeto Adapter e Bridge, um Analista de Sistemas identificou uma afirmativa INCORRETA. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3429Q118502 | Governança de TI , CMMI e MPSBR, Analista de Sistemas, CAMARA SJC, FIP

O Modelo de Maturidade da Capacitação para Desenvolvimento de Software (Capability Maturity Model Integration for Development - CMMIDEV):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3430Q618983 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas, IPEA, CESPE CEBRASPE

Processos são conjuntos de atividades executadas de forma seqüencial e contínua, para a obtenção de soluções integradas capazes de satisfazer necessidades dos clientes de determinada organização. Relativos à gestão de processos de negócios, julgue os itens de 100 a 104.

Os diagramas de causa e efeito de Ishikawa tem por finalidade identificar os fatores que podem afetar a qualidade e a analisar os pontos de ineficiência dos processos.

  1. ✂️
  2. ✂️

3431Q644327 | Informática, Data Warehouse, Analista de Sistemas, BNDES, CESGRANRIO

Sejam as seguintes afirmativas sobre Data Warehouses:

I - Uma tabela de dimensão contém metadados relativos a uma ou mais tabelas de fatos. II - O esquema floco de neve consiste em uma hierarquia de tabelas de fatos que compartilham uma tabela dimensão. III - Pivoteamento é uma técnica usada para sumarizar dados ao longo de uma dimensão. IV - Drill-down é uma operação usada para prover uma visão desagregada dos dados. Estão corretas APENAS as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3432Q116456 | Português, Interpretação de Textos, Analista de Sistemas, EBAL, CEFET BA

Texto associado.

Imagem 001.jpg

Está sem comprovação no texto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3433Q118764 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Com relação a um sistema operacional distribuído, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3434Q115698 | Português, Morfologia Pronomes, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLAN

Texto associado.

Imagem 001.jpg
Imagem 002.jpg

Casais que conseguem vivê-lo dessa maneira crescem e evoluem... A palavra sublinhada na frase anterior, se refere, no texto, à (ao):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3435Q117235 | Informática , Álgebra relacional, Analista de Sistemas, Senado Federal, FGV

Imagem 028.jpg

Nessa situação, assinale a alternativa que corresponda ao número de tuplas retornadas pela avaliação da seguinte expressão da Álgebra Relacional.

Imagem 027.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3436Q117258 | Informática , Analista de Sistemas, MPE PB, FCC

Considere a parte inicial da sintaxe de criação de procedure a seguir: CREATE PROCEDURE proc_name(param_name [mode] datatype) ... No Oracle PL/SQL, quando se cria um procedure, os modos de parâmetro são especificados na declaração do parâmetro formal, após o nome do parâmetro e antes do seu tipo de dados. Os modos de parâmetro permitidos são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3437Q612364 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Universidade Federal de Pernambuco, COVEST

Uma aplicação de folha de pagamento inclui somente funcionários horistas e mensalistas. Ambos possuem o mesmo conjunto de atributos e métodos, diferindo apenas no método que efetua o cálculo do pagamento. Neste cenário, as boas práticas de modelagem recomendam que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3438Q561676 | Informática, Excel, Analista de Sistemas, CREA TO, MSConcursos

Na formatação de células do Microsoft Excel 2010 existe o recurso de orientação do texto. Qual é a finalidade desse recurso?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3439Q626712 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace.

  1. ✂️
  2. ✂️

3440Q616988 | Informática, Tipos, Analista de Sistemas, MinC, FGV

O Windows 2000 Server utiliza um serviço de diretório denominado Active Directory que emprega um banco de dados onde ficam armazenados todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e aplicativos dessa rede. Dentre seus componentes, um representa um depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar a realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto existente no Active Directory. Esse componente é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.