Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3581Q611526 | Informática, Sistemas de Apoio à Decisão, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPEOs sistemas de apoio à decisão (SAD) podem utilizar-se de diversas tecnologias para auxiliar o processo de gestão empresarial. A propósito dessas tecnologias, julgue os itens a seguir. Na visão de workgroup, o foco principal é a organização dos processos, independentemente da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3582Q116179 | Português, Analista de Sistemas, TJ PR, TJ PRTexto associado.Acerca de aspectos linguísticos da charge, é possível inferir que: ✂️ a) O verbo rabiscar deveria aparecer nas duas ocorrências flexionado na 3.ª pessoa do plural. ✂️ b) O emprego do pronome “Quem” exige a concordância do verbo em número plural. ✂️ c) Lula, Sérgio Cabral e Eduardo Paes são apresentados individualmente como possíveis sujeitos para o verbo recusar. ✂️ d) A expressão “o braço” é o núcleo do sujeito do verbo “deveria”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3583Q644822 | Informática, Programação Orientada a Objetos, Analista de Sistemas, MinC, FGVDentre os recursos da Programação Orientada a Objetos, um está associado ao mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse). Outro se preocupa em manter as propriedades e métodos de uma classe no mesmo bloco de código e impõe que a interface para uma classe seja separada da implementação. Esses recursos são conhecidos, respectivamente, por: ✂️ a) encapsulamento e modularidade. ✂️ b) modularidade e coesão. ✂️ c) coesão e polimorfismo. ✂️ d) polimorfismo e herança. ✂️ e) herança e encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3584Q117473 | Matemática, Analista de Sistemas, MPE RR, CESPE CEBRASPETexto associado.Em cada um dos próximos itens, é apresentada uma situação hipotética arespeito de probabilidade e contagem, seguida de uma assertiva a serjulgada.O arquivo de um tribunal contém 100 processos, distribuídos entre as seguintes áreas: direito penal, 30; direito civil, 30; direito trabalhista, 30; direito tributário e direito agrário, 10. Nessa situação, ao se retirar, um a um, os processos desse arquivo, sem se verificar a que área se referem, para se ter a certeza de que, entre os processos retirados do arquivo, 10 se refiram a uma mesma área, será necessário que se retirem pelo menos 45 processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3585Q117996 | Direito Constitucional, Servidores Públicos, Analista de Sistemas, MEC, FGVRelativamente à estabilidade do servidor público, prevista no art. 41 da Constituição da República Federativa do Brasi, assinale a alternativa incorreta. ✂️ a) São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público. ✂️ b) O servidor público estável só perderá o cargo em virtude de sentença judicial transitada em julgado, mediante processo administrativo em que lhe seja assegurada ampla defesa, ou mediante procedimento de avaliação periódica de desempenho, na forma de lei complementar, assegurada ampla defesa. ✂️ c) Invalidada por sentença judicial a demissão do servidor estável, será ele reintegrado, e o eventual ocupante da vaga, se estável, reconduzido ao cargo de origem, sem direito a indenização, aproveitado em outro cargo ou posto em disponibilidade com remuneração proporcional ao tempo de serviço. ✂️ d) É facultativa a avaliação especial de desempenho por comissão instituída para essa finalidade como condição para a aquisição da estabilidade. ✂️ e) Extinto o cargo ou declarada a sua desnecessidade, o servidor estável ficará em disponibilidade, com remuneração proporcional ao tempo de serviço, até seu adequado aproveitamento em outro cargo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3586Q634869 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIOO presidente de uma empresa determinou que fosse disponibilizado um sistema de vendas na Internet. No entanto, o software de controle de estoque que deve ser acessado pela aplicação de vendas é muito antigo e provê uma API (Application Programming Interface) de uso muito complicado. Para que os desenvolvedores possam acessar uma interface mais simples, o arquiteto do sistema pode determinar o uso do padrão de projeto ✂️ a) Prototype. ✂️ b) Decorator. ✂️ c) Observer. ✂️ d) Façade. ✂️ e) Flyweight. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3587Q116218 | Engenharia de Software , UML, Analista de Sistemas, BDMG, FUMARCSão diagramas da UML que permitem visualizar as partes estáticas de um sistema, EXCETO: ✂️ a) Diagrama de Classes. ✂️ b) Diagrama de Atividades. ✂️ c) Diagrama de Implantação. ✂️ d) Diagrama de Componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3588Q616973 | Informática, Engenharia de Software, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEGerenciar projetos é aplicar conhecimentos, habilidades, ferramentas e técnicas em projetos com o objetivo de atingir ou até mesmo exceder as necessidades e expectativas dos clientes e demais partes interessadas do projeto. A respeito desse assunto, julgue os itens seguintes. A organização matricial de projetos é uma forma híbrida de organização que tem-se tornado muito popular no ambiente de múltiplos projetos, tais como desenvolvimento de produtos, manutenção de grandes equipamentos e informática. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3589Q613391 | Informática, Linguagem SQL, Analista de Sistemas, Prefeitura de Campinas SP, IMESUm analista de sistemas necessita escrever uma aplicação que irá se utilizar de SQL embutido em uma determinada linguagem de programação. Considerando que o SQL será do tipo estático, para a geração do programa o analista irá necessitar de ✂️ a) um pré-compilador para validação dos comandos SQL ✂️ b) um interpretrador de comandos SQL ✂️ c) um driver para comunicação com o servidor SQL ✂️ d) uma DLL para carga dinâmica do programa ✂️ e) um loader para verificação da sintaxe dos comandos SQL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3590Q631066 | Informática, Banco de Dados, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosSão Modelos de Dados Navegacionais básicos, exceto: ✂️ a) Modelo de Programação ✂️ b) Modelo em Redes ✂️ c) Modelo Relacional ✂️ d) Modelo Orientado a Objetos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3591Q117274 | , Analista de Sistemas, TJ SC, FGV João está preparando uma palestra sobre diagramas de classe da UML, e criou um slide com a figura: O título correto para esse slide deve ser “Relacionamento de": ✂️ a) agregação; ✂️ b) correspondência; ✂️ c) dependência; ✂️ d) especialização; ✂️ e) generalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3592Q625180 | Informática, Engenharia de Software, Analista de Sistemas, BNDES, CESGRANRIONo ciclo de vida em cascata, o custo de correção é menor na fase de ✂️ a) testes. ✂️ b) transição. ✂️ c) implementação. ✂️ d) requisitos. ✂️ e) manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3593Q116767 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRMecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede. ✂️ a) Criptografia ✂️ b) Autenticação ✂️ c) Firewall ✂️ d) Intranet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3594Q118827 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, CODESP SP, FGVQuando se têm instalados em um microcomputador os protocolos da arquitetura TCP/IP, automaticamente é disponibilizado um recurso que representa um programa de emulação remota, permitindo que se acesse e opere um computador a distância, como se estivesse localmente. Esse recurso é conhecido por ✂️ a) extranet. ✂️ b) usenet. ✂️ c) bitnet. ✂️ d) telnet. ✂️ e) vinet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3595Q613171 | Informática, Microsoft Sql Server, Analista de Sistemas, IPJB, NCENo MS SQL Server 7.0, os tipos de dados tinyint, smallint e int ocupam, respectivamente: ✂️ a) 2, 4, 8 bytes; ✂️ b) 1, 2, 4 bytes; ✂️ c) 2, 3, 4 bytes; ✂️ d) 1, 2, 8 bytes; ✂️ e) 2, 4, 16 bytes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3596Q648258 | Informática, Engenharia de Software, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018A análise estática de código pode ser realizada por meio de ✂️ a) métricas de código. ✂️ b) execução de testes. ✂️ c) acompanhamento de logs produzidos pelo código. ✂️ d) análise do comportamento (consumo de memória, CPU, …). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3597Q614251 | Informática, Aspecto Gerais, Analista de Sistemas, ELETROBRÁS, NCEPela utilização de SAPHIR, em conjunto com o Platinum ER-Win, é possível: ✂️ a) criar mecanismos de replicação a partir de uma base SAP, automaticamente; ✂️ b) criar repositórios SAP alternativos, com carga de dados automática; ✂️ c) especificar modelos de transações distribuídas num ambiente SAP; ✂️ d) extrair metadados de uma aplicação SAP para diagramas ER; ✂️ e) constituir um ambiente de desenvolvimento de aplicações SAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3598Q643180 | Informática, Banco de Dados, Analista de Sistemas, TJ RS, FAUGRSConsidere as afirmações abaixo sobre procedimentos armazenados (stored procedures). I - Se um programa cliente exige acesso a um banco de dados particular, o procedimento pode ser armazenado no cliente para estabelecer uma conexão com o servidor de banco de dados. II - Se um programa de banco de dados é necessário para várias aplicações, pode ser armazenado no servidor e invocado por quaisquer programas de aplicação. Isso reduz a duplicação de esforços e melhora a modularidade de software. III - Executar um programa (procedimento) no servidor pode reduzir a transferência de dados e, consequentemente, em certas situações, os custos de comunicação entre os clientes e o servidor. Em quais circunstâncias os procedimentos armazenados (stored procedures) são úteis? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3599Q560750 | Informática, Outlook, Analista de Sistemas, TJ AC, CESPE CEBRASPECom relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes. Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3600Q117876 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas, CODESP SP, FGVAs tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.Essa técnica é conhecida por ✂️ a) cookie. ✂️ b) phishing. ✂️ c) spoofing. ✂️ d) denial of service. ✂️ e) dumpster of service Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3581Q611526 | Informática, Sistemas de Apoio à Decisão, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPEOs sistemas de apoio à decisão (SAD) podem utilizar-se de diversas tecnologias para auxiliar o processo de gestão empresarial. A propósito dessas tecnologias, julgue os itens a seguir. Na visão de workgroup, o foco principal é a organização dos processos, independentemente da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3582Q116179 | Português, Analista de Sistemas, TJ PR, TJ PRTexto associado.Acerca de aspectos linguísticos da charge, é possível inferir que: ✂️ a) O verbo rabiscar deveria aparecer nas duas ocorrências flexionado na 3.ª pessoa do plural. ✂️ b) O emprego do pronome “Quem” exige a concordância do verbo em número plural. ✂️ c) Lula, Sérgio Cabral e Eduardo Paes são apresentados individualmente como possíveis sujeitos para o verbo recusar. ✂️ d) A expressão “o braço” é o núcleo do sujeito do verbo “deveria”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3583Q644822 | Informática, Programação Orientada a Objetos, Analista de Sistemas, MinC, FGVDentre os recursos da Programação Orientada a Objetos, um está associado ao mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse). Outro se preocupa em manter as propriedades e métodos de uma classe no mesmo bloco de código e impõe que a interface para uma classe seja separada da implementação. Esses recursos são conhecidos, respectivamente, por: ✂️ a) encapsulamento e modularidade. ✂️ b) modularidade e coesão. ✂️ c) coesão e polimorfismo. ✂️ d) polimorfismo e herança. ✂️ e) herança e encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3584Q117473 | Matemática, Analista de Sistemas, MPE RR, CESPE CEBRASPETexto associado.Em cada um dos próximos itens, é apresentada uma situação hipotética arespeito de probabilidade e contagem, seguida de uma assertiva a serjulgada.O arquivo de um tribunal contém 100 processos, distribuídos entre as seguintes áreas: direito penal, 30; direito civil, 30; direito trabalhista, 30; direito tributário e direito agrário, 10. Nessa situação, ao se retirar, um a um, os processos desse arquivo, sem se verificar a que área se referem, para se ter a certeza de que, entre os processos retirados do arquivo, 10 se refiram a uma mesma área, será necessário que se retirem pelo menos 45 processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3585Q117996 | Direito Constitucional, Servidores Públicos, Analista de Sistemas, MEC, FGVRelativamente à estabilidade do servidor público, prevista no art. 41 da Constituição da República Federativa do Brasi, assinale a alternativa incorreta. ✂️ a) São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público. ✂️ b) O servidor público estável só perderá o cargo em virtude de sentença judicial transitada em julgado, mediante processo administrativo em que lhe seja assegurada ampla defesa, ou mediante procedimento de avaliação periódica de desempenho, na forma de lei complementar, assegurada ampla defesa. ✂️ c) Invalidada por sentença judicial a demissão do servidor estável, será ele reintegrado, e o eventual ocupante da vaga, se estável, reconduzido ao cargo de origem, sem direito a indenização, aproveitado em outro cargo ou posto em disponibilidade com remuneração proporcional ao tempo de serviço. ✂️ d) É facultativa a avaliação especial de desempenho por comissão instituída para essa finalidade como condição para a aquisição da estabilidade. ✂️ e) Extinto o cargo ou declarada a sua desnecessidade, o servidor estável ficará em disponibilidade, com remuneração proporcional ao tempo de serviço, até seu adequado aproveitamento em outro cargo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3586Q634869 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIOO presidente de uma empresa determinou que fosse disponibilizado um sistema de vendas na Internet. No entanto, o software de controle de estoque que deve ser acessado pela aplicação de vendas é muito antigo e provê uma API (Application Programming Interface) de uso muito complicado. Para que os desenvolvedores possam acessar uma interface mais simples, o arquiteto do sistema pode determinar o uso do padrão de projeto ✂️ a) Prototype. ✂️ b) Decorator. ✂️ c) Observer. ✂️ d) Façade. ✂️ e) Flyweight. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3587Q116218 | Engenharia de Software , UML, Analista de Sistemas, BDMG, FUMARCSão diagramas da UML que permitem visualizar as partes estáticas de um sistema, EXCETO: ✂️ a) Diagrama de Classes. ✂️ b) Diagrama de Atividades. ✂️ c) Diagrama de Implantação. ✂️ d) Diagrama de Componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3588Q616973 | Informática, Engenharia de Software, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEGerenciar projetos é aplicar conhecimentos, habilidades, ferramentas e técnicas em projetos com o objetivo de atingir ou até mesmo exceder as necessidades e expectativas dos clientes e demais partes interessadas do projeto. A respeito desse assunto, julgue os itens seguintes. A organização matricial de projetos é uma forma híbrida de organização que tem-se tornado muito popular no ambiente de múltiplos projetos, tais como desenvolvimento de produtos, manutenção de grandes equipamentos e informática. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3589Q613391 | Informática, Linguagem SQL, Analista de Sistemas, Prefeitura de Campinas SP, IMESUm analista de sistemas necessita escrever uma aplicação que irá se utilizar de SQL embutido em uma determinada linguagem de programação. Considerando que o SQL será do tipo estático, para a geração do programa o analista irá necessitar de ✂️ a) um pré-compilador para validação dos comandos SQL ✂️ b) um interpretrador de comandos SQL ✂️ c) um driver para comunicação com o servidor SQL ✂️ d) uma DLL para carga dinâmica do programa ✂️ e) um loader para verificação da sintaxe dos comandos SQL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3590Q631066 | Informática, Banco de Dados, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosSão Modelos de Dados Navegacionais básicos, exceto: ✂️ a) Modelo de Programação ✂️ b) Modelo em Redes ✂️ c) Modelo Relacional ✂️ d) Modelo Orientado a Objetos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3591Q117274 | , Analista de Sistemas, TJ SC, FGV João está preparando uma palestra sobre diagramas de classe da UML, e criou um slide com a figura: O título correto para esse slide deve ser “Relacionamento de": ✂️ a) agregação; ✂️ b) correspondência; ✂️ c) dependência; ✂️ d) especialização; ✂️ e) generalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3592Q625180 | Informática, Engenharia de Software, Analista de Sistemas, BNDES, CESGRANRIONo ciclo de vida em cascata, o custo de correção é menor na fase de ✂️ a) testes. ✂️ b) transição. ✂️ c) implementação. ✂️ d) requisitos. ✂️ e) manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3593Q116767 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRMecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede. ✂️ a) Criptografia ✂️ b) Autenticação ✂️ c) Firewall ✂️ d) Intranet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3594Q118827 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas, CODESP SP, FGVQuando se têm instalados em um microcomputador os protocolos da arquitetura TCP/IP, automaticamente é disponibilizado um recurso que representa um programa de emulação remota, permitindo que se acesse e opere um computador a distância, como se estivesse localmente. Esse recurso é conhecido por ✂️ a) extranet. ✂️ b) usenet. ✂️ c) bitnet. ✂️ d) telnet. ✂️ e) vinet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3595Q613171 | Informática, Microsoft Sql Server, Analista de Sistemas, IPJB, NCENo MS SQL Server 7.0, os tipos de dados tinyint, smallint e int ocupam, respectivamente: ✂️ a) 2, 4, 8 bytes; ✂️ b) 1, 2, 4 bytes; ✂️ c) 2, 3, 4 bytes; ✂️ d) 1, 2, 8 bytes; ✂️ e) 2, 4, 16 bytes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3596Q648258 | Informática, Engenharia de Software, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018A análise estática de código pode ser realizada por meio de ✂️ a) métricas de código. ✂️ b) execução de testes. ✂️ c) acompanhamento de logs produzidos pelo código. ✂️ d) análise do comportamento (consumo de memória, CPU, …). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3597Q614251 | Informática, Aspecto Gerais, Analista de Sistemas, ELETROBRÁS, NCEPela utilização de SAPHIR, em conjunto com o Platinum ER-Win, é possível: ✂️ a) criar mecanismos de replicação a partir de uma base SAP, automaticamente; ✂️ b) criar repositórios SAP alternativos, com carga de dados automática; ✂️ c) especificar modelos de transações distribuídas num ambiente SAP; ✂️ d) extrair metadados de uma aplicação SAP para diagramas ER; ✂️ e) constituir um ambiente de desenvolvimento de aplicações SAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3598Q643180 | Informática, Banco de Dados, Analista de Sistemas, TJ RS, FAUGRSConsidere as afirmações abaixo sobre procedimentos armazenados (stored procedures). I - Se um programa cliente exige acesso a um banco de dados particular, o procedimento pode ser armazenado no cliente para estabelecer uma conexão com o servidor de banco de dados. II - Se um programa de banco de dados é necessário para várias aplicações, pode ser armazenado no servidor e invocado por quaisquer programas de aplicação. Isso reduz a duplicação de esforços e melhora a modularidade de software. III - Executar um programa (procedimento) no servidor pode reduzir a transferência de dados e, consequentemente, em certas situações, os custos de comunicação entre os clientes e o servidor. Em quais circunstâncias os procedimentos armazenados (stored procedures) são úteis? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3599Q560750 | Informática, Outlook, Analista de Sistemas, TJ AC, CESPE CEBRASPECom relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes. Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3600Q117876 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas, CODESP SP, FGVAs tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.Essa técnica é conhecida por ✂️ a) cookie. ✂️ b) phishing. ✂️ c) spoofing. ✂️ d) denial of service. ✂️ e) dumpster of service Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro