Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3601Q636805 | Informática, Programação Orientada a Objetos, Analista de Sistemas, EBC, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito de programação orientada a objetos.

A herança representa uma generalização, dessa forma, por meio de herança é feito o compartilhamento de atributos e operações entre classes, com base em um relacionamento hierárquico.

  1. ✂️
  2. ✂️

3602Q647560 | Informática, Entidades de padronização, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

Os benefícios fornecidos pelas Redes Locais Virtuais (VLANs) são bastante numerosos. Assinale a alternativa CORRETA que apresenta o padrão de especificação desta tecnologia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3603Q648329 | Informática, Banco de Dados, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

A respeito das estruturas para indexação de banco de dados, analise as afirmativas abaixo:

I. Um índice primário pode apontar para um campo não chave.

II. Índices de agrupamento podem retornar mais de um registro de uma tabela.

III. Nos índices esparsos, deve haver uma chave para cada registro do bloco.

Está CORRETO o que se afirma, apenas, em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3604Q645520 | Informática, Engenharia de Software, Analista de Sistemas, ELETROACRE AC, MAKIYAMA

As fases do processo unificado de desenvolvimento de sistemas têm como características:

I. A fase de concepção incorpora o estudo de viabilidade e uma parte da análise de requisitos.

II. A fase de elaboração incorpora a maior parte da análise de requisitos, a análise de domínio e o projeto.

III. A fase de construção corresponde à programação e testes.

IV. A fase de transição consiste na instalação e manutenção do sistema.

Avalie as afirmativas acima e assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3605Q115858 | Engenharia de Software , UML, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC

Um detalhe importante que deve ser especificado para os atributos e operações das classes é a visibilidade. Desta forma, os símbolos: + (sinal de mais), # (sinal de número), - (sinal de menos) e ~ (til) correspondem respectivamente a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3606Q619431 | Informática, Engenharia de Software, Analista de Sistemas, CESAN ES, CONSULPLAN

Sobre a Análise de Requisitos, observe as afirmativas abaixo:

 I. É uma tarefa da engenharia de software que efetua a ligação entre a alocação de software em nível de sistema e o projeto de software.

II. Possibilita que o engenheiro de sistemas especifique a função e o desempenho do software, indique a interface do software com outros elementos do sistema e estabeleça quais são as restrições de projeto que o software deve enfrentar.

III. Na Análise de Requisitos é de fundamental importância a fase de teste do sistema sem a qual o sistema pode ser implementado sem as garantias mínimas recomendadas nesta fase.

 Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3607Q118709 | Governança de TI, Analista de Sistemas, AGU, IDECAN

ITIL é sigla de Information Technology infrastructure Library, que significa Biblioteca de Infraestrutura de Tecnologia da Informação. A versão corrente é a V3, composta por 5 livros: estratégia de serviço; desenho de serviço; operação de serviço; transição de serviço; e, melhoria contínua de serviço. "Orientar a concepção dos Serviços de TI para garantir a qualidade do serviço, a satisfação do cliente e a relação custo e benefício na prestação de serviços." Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3608Q614327 | Informática, Arquitetura de redes, Analista de Sistemas, UFPE, COVEST

O principal papel da camada de enlace é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3609Q624313 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, IBGE, CESGRANRIO

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I – IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;

II – nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o nãorepúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;

III – os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3610Q116667 | Informática, Planilha Eletrônica, Analista de Sistemas, AL RR, CETAP

Marque a alternativa ERRADA com relação ao uso de programas de planilhas eletrônicas como o Microsoft Excel e o OpenOffice Calc:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3611Q646331 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência.

  1. ✂️
  2. ✂️

3612Q636098 | Informática, Protocolos de Segurança, Analista de Sistemas, BNDES, CESGRANRIO

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3613Q635076 | Informática, Arquitetura de redes, Analista de Sistemas, VALEC, FEMPERJ

Atualmente, é comum o uso de redes de microcomputadores que utilizam placas de rede UTP padrão Fast Ethernet. Nessa situação, são conhecidos por uma sigla e operam com uma determinada taxa de transmissão, que são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3615Q646090 | Informática, Gerência de Projetos, Analista de Sistemas, FMS PI, NUCEPE

Considere os seguintes objetivos a serem atingidos na etapa de projeto, visando à modularização de um sistema:

1) maximizar a coesão de cada módulo.

2) minimizar o acoplamento entre os módulos.

3) maximizar o reuso de cada módulo.

É(são) objetivo(s) compatível(is) com uma melhor qualidade de modularização:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3616Q116697 | Gerência de Projetos, PMBOK, Analista de Sistemas, UDESC, FEPESE

Identifique como verdadeiras ( V ) as cláusulas que contêm áreas de conhecimento do Project Management Body of Knowledge (PMBOK) e como falsas ( F ), as demais.

( ) Gerência de integração do projeto
( ) Gerência do escopo do projeto
( ) Gerência quantitativa de projeto
( ) Gerência integrada de projeto
( ) Gerência da qualidade do projeto
( ) Gerência de configuração do projeto
( ) Gerência das comunicações do projeto
( ) Gerência de contrato com fornecedor do projeto

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3617Q625376 | Informática, Engenharia de Software, Analista de Sistemas, CESAN ES, CONSULPLAN

O conjunto das Fases de um Projeto é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3618Q616163 | Informática, Arquitetura de Computadores, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

Acerca dos componentes funcionais de computadores, julgue os itens subseqüentes. Um processador inclui tanto registradores acessíveis para o usuário como registradores de controle e de estado. Os primeiros podem ser referenciados em instruções de máquina e os segundos não, apesar de ambos serem usados para controlar operações da CPU.
  1. ✂️
  2. ✂️

3619Q615912 | Informática, Dados, Analista de Sistemas, Prefeitura de Santos SP, FCC

Dentre os métodos para construção de algoritmos existe um que implica superar a complexidade atuando de forma a "dividir para conquistar". Esse método consiste em atacar um problema abrangente dividindo-o sucessivamente em partes menores a fim de torná-lo mais simples ou específico.

Identifica mais especificamente essa definição, o método

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3620Q628211 | Informática, Engenharia de Software, Analista de Sistemas, CRM MG, FUNDEP UFMG

Assinale a alternativa que descreve necessariamente um projeto bem-sucedido.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.