Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3641Q645763 | Informática, UML, Analista de Sistemas, SANEAGO GO, IBEGA UML consiste em um conjunto de elementos gráficos que formam diagramas, esses diagramas têm o objetivo de apresentar múltiplas visões de um sistema. Na UML, há um diagrama utilizado para documentar os passos de um processo em um intervalo de tempo (troca de mensagens). Pode mostrar a arquitetura de um sistema, padrões implementados, processos complexos, etc. Assinale a alternativa que descreve esse diagrama. ✂️ a) Diagrama de Componentes. ✂️ b) Diagrama de Colaboração. ✂️ c) Diagrama de Sequência. ✂️ d) Diagrama de Classe. ✂️ e) Diagrama de Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3642Q625285 | Informática, Protocolo, Analista de Sistemas, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, referentes à interoperabilidade de sistemas. De acordo com a arquitetura e-PING do governo federal, o FTP (file transfer protocol) deve ser priorizado para transferências de arquivos originários de páginas de sítios eletrônicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3643Q647057 | Informática, UML, Analista de Sistemas, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Referente à UML (unified modeling language), analise as seguintes afirmativas e assinale com V as verdadeiras e com F as falsas. ( ) O fator de ramificação de uma árvore pode variar entre pequeno e grande. B-árvores são árvores de busca balanceadas projetadas para funcionar em discos ou outros dispositivos de armazenamento secundário. ( ) Muitos sistemas de banco de dados usam B-árvores ou variantes para armazenar informações. B-árvores generalizam árvores de busca binária de modo natural. ( ) Executar uma busca em uma B-árvore é muito semelhante a executar uma busca em uma árvore de busca binária, exceto que, em vez de tomar uma decisão de ramificação binária ou de “duas vias” em cada nó, toma-se uma decisão de ramificação de várias vias, de acordo com o número de filhos do nó. ( ) Para simplificar, pode ser considerado que, nas árvores de busca binária, qualquer informação-satélite associada a uma chave reside em nós diferentes da chave. Pode-se armazenar com cada chave vários ponteiros para uma outra página de disco que contenha as informações satélites da chave. Assinale a sequência CORRETA. ✂️ a) V F V V ✂️ b) V V F V ✂️ c) V V V F ✂️ d) F V V V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3644Q117436 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCTexto associado. Atenção: Considere o texto abaixo para responder às questões de números 24 e 25. Considere a seguinte situação: Uma grande empresa possui uma rede de representação de seus produtos constituída por escritórios de venda em diversas cidades. Cada escritório possui um conjunto de vendedores que vão até os varejistas oferecer os produtos. Varejistas podem estar em áreas populosas, como supermercados, ou em áreas remotas, como comércios de bairros rurais. Ao chegar no varejista, o vendedor utiliza um sistema fornecido pela empresa para registrar os pedidos de produtos. Na situação descrita, o objetivo é registrar os pedidos na base de dados da central de distribuição da empresa. Porém, por problemas de comunicação com a central, o computador portátil do varejista pode não conseguir conectar com a base central para registrar os pedidos. Se isso ocorrer, o sistema deve tentar salvá-los na base de dados do escritório. Quando a base do escritório também não estiver acessível, os pedidos deverão ser salvos na base de dados local, no próprio computador portátil do vendedo Para estruturar a solução para o problema da empresa, o Analista de Sistemas utilizou um padrão de projeto que tem a intenção de evitar o acoplamento do remetente de uma solicitação ao seu receptor, ao dar a mais de um objeto a oportunidade de tratar a solicitação e encadear os objetos receptores, passando a solicitação ao longo da cadeia até que um objeto a trate. O padrão de projeto utilizado é um dos padrões comportamentais da GoF (Gang of Four), denominado ✂️ a) Adapter. ✂️ b) Composite Method. ✂️ c) Chain of Responsibility. ✂️ d) Factor Method. ✂️ e) Prototype. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3645Q633791 | Informática, Banco de Dados, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIONa modelagem funcional, a ferramenta que representa graficamente o fluxo da informação e as transformações que são aplicadas à medida que os dados se movem da entrada para a saída é conhecida como: ✂️ a) diagrama de fluxo de dados; ✂️ b) dicionário de dados; ✂️ c) diagrama de transição de estados; ✂️ d) checklist de casos de uso; ✂️ e) diagrama entidade-relacionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3646Q118740 | Engenharia de Software, Teste de Software, Analista de Sistemas, IBGE, CESGRANRIO Durante um treinamento para as equipes de desenvolvimento e de testes, um analista transmitiu as orientações a seguir.I - Para isolar a causa de um erro de software, os desenvolvedores deveriam utilizar a estratégia de depuração força bruta por ser o método mais eficiente, e, para grandes programas, utilizar a abordagem de rastreamento. II - Para os testes de integração em sistemas orientados a objetos, poderiam ser utilizadas as estratégias de teste com base no caminho de execução e no uso. III - Em sistemas orientados a objetos, o teste de sensibilidade poderia ser utilizado para tentar descobrir combinações de dados, dentro das classes de entrada válidas, que poderiam causar instabilidade ou processamento inadequado do sistema. Constitui(em) prática(s) adequada(s) de estratégias de testes de software a(s) orientação(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3647Q116440 | Informática, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.Com relação ao Microsoft Office 2007, julgue os próximos itens.No PowerPoint 2007, em uma apresentação definida como personalizada, apenas os slides que tenham sido selecionados serão exibidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3648Q119001 | , Analista de Sistemas, TJ SC, FGV João escreveu os dois comandos SQL abaixo. I. select * from T where x>5 II. select * from T where not x>5 Curiosamente, os dois comandos produziram resultados com zero linha. Intrigado, pois sabia que a instância de T não estava vazia, João escreveu outros dois comandos: III. select count(*) from T IV. select count(x) from T Quando executados, os comandos III e IV, necessariamente, produziram resultados r1 e r2, tal que: ✂️ a) r1 = 0 e r2 = 0; ✂️ b) r1 é um número ? 1 e r2 = 0; ✂️ c) r1é um número ? 0 e r2 é NULL; ✂️ d) r1 é NULL e r2 é NULL; ✂️ e) r1 = 0 e r2 é NULL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3649Q640997 | Informática, Redes de computadores, Analista de Sistemas, CEPEL, NCEO protocolo utilizado pelo programa MRTG para coletar informações da rede e de estações e servidores, além de realizar o gerenciamento dos mesmos, é: ✂️ a) HTTP ✂️ b) SNMP ✂️ c) RRD ✂️ d) SMTP ✂️ e) NFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3650Q638950 | Informática, Transmissão de Informação, Analista de Sistemas, CHESF, CESGRANRIOConsidere que a eficiência de transmissão seja definida como a relação entre o número de bits de informação e o número de bits transmitidos. Considere, também, que, em determinado sistema, cada caractere é representado por 8 bits, a transmissão assíncrona utiliza um bit de partida e um de parada para cada caractere, e que a transmissão síncrona tem um sistema de sincronismo que acrescenta 10 caracteres no início de cada bloco de caracteres de informação transmitido. Qual a quantidade mínima de caracteres por bloco de transmissão que garante a transmissão síncrona mais eficiente que a assíncrona? ✂️ a) 1 ✂️ b) 5 ✂️ c) 6 ✂️ d) 32 ✂️ e) 41 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3651Q645608 | Informática, Introdução, Analista de Sistemas, TJ AC, CESPE CEBRASPEJulgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux. Denominam-se sistemas preemptivos os sistemas operacionais mediante os quais é implementado o recurso de alterar a ordem de um processamento, em detrimento de outros recursos que possuam prioridade maior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3652Q119294 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies Com isso o Administrador de Redes pode conseguir o seguinte objetivo: ✂️ a) Bloquear ataques do tipo DoS spoofing, que consiste em enviar um grande volume de pacotes SYN até o alvo, sem nunca efetivamente abrir a conexão. ✂️ b) Impedir a troca de pacotes entre o emissor e o destinatário, através do ataque DoS two-way handshake. O emissor envia um pacote SYN e o destinatário responde com um pacote SYN/ACK. A conexão TCP fica então aberta indeterminadamente. ✂️ c) Como existe um limite de conexões TCP que o servidor pode manter ativas simultaneamente, um grande volume de pacotes SYN pode estourar o limite de conexões, travando o servidor. Este comando verifica se está ocorrendo um ataque do tipo DoS syncookies e avisa o Administrador. ✂️ d) Ao ativar o recurso, o sistema passa a responder ao pacote SYN inicial com um cookie, que identifica o cliente. Com isso, o sistema aloca espaço para a conexão apenas após receber o pacote ACK de resposta, tornando o ataque DoS SYN flood inefetivo, reduzindo seu efeito sobre o servidor. ✂️ e) Desativar ações de um atacante que tenta invadir o sistema usando o ataque DoS syncookies. Este ataque pode consumir um pouco de banda, mas obriga o servidor a enviar um grande volume de SYN Cookies de resposta, provocando o seu travamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3653Q636415 | Informática, Linux ou Unix, Analista de Sistemas, TJ PR, TJ PRO comando "find / -type f (-perm -04000 -o -perm -02000 )" do Linux: ✂️ a) Procura em todo sistema arquivos com a permissão de leitura e execução habilitados. ✂️ b) Procura em todo sistema diretórios com a permissão de leitura e execução habilitados. ✂️ c) Procura em todo sistema arquivos com SUID ou SGID habilitados. ✂️ d) Procura em todo sistema diretórios com SUID ou SGID habilitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3654Q616972 | Informática, Software, Analista de Sistemas, Prefeitura de Santos SP, FCCDurante a elaboração de um programa, um analista cuidou de utilizar um conceito pertinente à orientação a objetos que trata da separação dos aspectos externos de um objeto ("visíveis" a outros objetos) dos detalhes internos de implementação (escondidos dos outros objetos), ou seja, ele observou o conceito que recomenda o tratamento da manipulação dos dados e dos métodos para acesso dentro do próprio objeto. O conceito observado foi ✂️ a) encapsulação ou encapsulamento. ✂️ b) polimorfismo. ✂️ c) herança. ✂️ d) agregação. ✂️ e) seleção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3655Q615186 | Informática, Evolução da Ciência da Computação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEOs sistemas de informação integram cada vez mais os diversos componentes desenvolvidos a partir das várias tecnologias da informação, incluindo tecnologias do processamento, do armazenamento, do acesso e das comunicações. Por outro lado, tais sistemas vêm sendo também cada vez mais utilizados nos processos sociais e econômicos. Assim, o planejamento desses sistemas é uma atividade de suma importância e tem seus métodos e ferramentas específicos. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes. A integração das tecnologias de redes de comunicação e de computação provocou modificações nos tipos de serviços e nos modos de organização e de administração dos sistemas de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3656Q633874 | Informática, Transmissão de Informação, Analista de Sistemas, IBGE, CESGRANRIOCom relação à tecnologia MPLS de encaminhamento de pacotes, são feitas as seguintes afirmativas. I – O sistema de encaminhamento do MPLS é baseado em um algoritmo de troca de rótulo durante o encaminhamento. II – Os pacotes podem ser atribuídos às FECs (Forwarding Equivalence Class) de acordo com suas fontes e destino, requerimentos de QoS, e outros parâmetros, o que torna as redes com MPLS flexíveis. III – O MPLS suporta rotas explícitas que possuem performance superior à rota original do IP, e fornece, também, uma parte da funcionalidade necessária à engenharia de tráfego. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3657Q561175 | Informática, Internet, Analista de Sistemas, AGU, IDECANEm relação ao e-MAG, uma outra classificação das recomendações é apresentação/design. Essa classificação apresenta as seguintes recomendações, EXCETO: ✂️ a) Disponibilizar documentos em formatos acessíveis. ✂️ b) Possibilitar que o elemento com foco seja visualmente evidente. ✂️ c) Oferecer contraste mínimo entre plano de fundo e primeiro plano. ✂️ d) Permitir redimensionamento de texto sem perda de funcionalidade. ✂️ e) Não utilizar apenas cor ou outras características sensoriais para diferenciar elementos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3658Q632881 | Informática, Normalização, Analista de Sistemas, FMS PI, NUCEPENo que concerne a bancos de dados relacionais, analise as proposições abaixo. 1) Uma relação está na primeira forma normal se todos os seus atributos são monovalorados e atômicos. 2) A segunda forma normal determina que, numa tabela, todo atributo não chave não é dependente transitivo da chave primária. 3) A terceira forma normal determina que, numa tabela, todos os atributos primos dependem funcionalmente de toda a chave primária. 4) A forma normal Boyce-Codd determina que, numa tabela, todo determinante deve ser uma chave, primária ou candidata. Estão corretas, apenas: ✂️ a) 1 e 2. ✂️ b) 1 e 4. ✂️ c) 2 e 4. ✂️ d) 2 e 3. ✂️ e) 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3659Q635198 | Informática, Programação, Analista de Sistemas, TJ AC, CESPE CEBRASPERelativamente a programação e tecnologia Java, julgue os itens subsequentes. No Seam, todos os beans com escopo de seção serão destruídos quando for finalizado o contexto da sessão, sem necessidade de método para essa ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3660Q116037 | Direito Constitucional, Meio Ambiente, Analista de Sistemas, Prefeitura de Santa Maria Madalena RJ, CONSULPLANAssinale o enunciado que NÃO está em conformidade com o Capítulo VI, do Título VIII, da Constituição da República Federativa do Brasil de 1988: ✂️ a) São indisponíveis as terras devolutas ou arrecadadas pelos Estados, por ações discriminatórias, necessárias à proteção dos ecossistemas naturais. ✂️ b) Todos têm direito ao meio ambiente ecologicamente equilibrado, bem de uso comum do povo e essencial à sadia qualidade de vida, impondo-se ao Poder Público e à coletividade o dever de defendê-lo e preservá-lo para as presentes e futuras gerações. ✂️ c) As usinas que operem com reator nuclear deverão ter sua localização definida em lei federal, sem o que não poderão ser instaladas. ✂️ d) Aquele que explorar recursos minerais fica obrigado a recuperar o meio ambiente degradado, de acordo com solução técnica exigida pelo órgão público competente, na forma da lei. ✂️ e) A Serra do Mar é patrimônio do Estado do Rio de Janeiro, e sua utilização far-se-á, na forma da lei. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3641Q645763 | Informática, UML, Analista de Sistemas, SANEAGO GO, IBEGA UML consiste em um conjunto de elementos gráficos que formam diagramas, esses diagramas têm o objetivo de apresentar múltiplas visões de um sistema. Na UML, há um diagrama utilizado para documentar os passos de um processo em um intervalo de tempo (troca de mensagens). Pode mostrar a arquitetura de um sistema, padrões implementados, processos complexos, etc. Assinale a alternativa que descreve esse diagrama. ✂️ a) Diagrama de Componentes. ✂️ b) Diagrama de Colaboração. ✂️ c) Diagrama de Sequência. ✂️ d) Diagrama de Classe. ✂️ e) Diagrama de Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3642Q625285 | Informática, Protocolo, Analista de Sistemas, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, referentes à interoperabilidade de sistemas. De acordo com a arquitetura e-PING do governo federal, o FTP (file transfer protocol) deve ser priorizado para transferências de arquivos originários de páginas de sítios eletrônicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3643Q647057 | Informática, UML, Analista de Sistemas, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Referente à UML (unified modeling language), analise as seguintes afirmativas e assinale com V as verdadeiras e com F as falsas. ( ) O fator de ramificação de uma árvore pode variar entre pequeno e grande. B-árvores são árvores de busca balanceadas projetadas para funcionar em discos ou outros dispositivos de armazenamento secundário. ( ) Muitos sistemas de banco de dados usam B-árvores ou variantes para armazenar informações. B-árvores generalizam árvores de busca binária de modo natural. ( ) Executar uma busca em uma B-árvore é muito semelhante a executar uma busca em uma árvore de busca binária, exceto que, em vez de tomar uma decisão de ramificação binária ou de “duas vias” em cada nó, toma-se uma decisão de ramificação de várias vias, de acordo com o número de filhos do nó. ( ) Para simplificar, pode ser considerado que, nas árvores de busca binária, qualquer informação-satélite associada a uma chave reside em nós diferentes da chave. Pode-se armazenar com cada chave vários ponteiros para uma outra página de disco que contenha as informações satélites da chave. Assinale a sequência CORRETA. ✂️ a) V F V V ✂️ b) V V F V ✂️ c) V V V F ✂️ d) F V V V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3644Q117436 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCTexto associado. Atenção: Considere o texto abaixo para responder às questões de números 24 e 25. Considere a seguinte situação: Uma grande empresa possui uma rede de representação de seus produtos constituída por escritórios de venda em diversas cidades. Cada escritório possui um conjunto de vendedores que vão até os varejistas oferecer os produtos. Varejistas podem estar em áreas populosas, como supermercados, ou em áreas remotas, como comércios de bairros rurais. Ao chegar no varejista, o vendedor utiliza um sistema fornecido pela empresa para registrar os pedidos de produtos. Na situação descrita, o objetivo é registrar os pedidos na base de dados da central de distribuição da empresa. Porém, por problemas de comunicação com a central, o computador portátil do varejista pode não conseguir conectar com a base central para registrar os pedidos. Se isso ocorrer, o sistema deve tentar salvá-los na base de dados do escritório. Quando a base do escritório também não estiver acessível, os pedidos deverão ser salvos na base de dados local, no próprio computador portátil do vendedo Para estruturar a solução para o problema da empresa, o Analista de Sistemas utilizou um padrão de projeto que tem a intenção de evitar o acoplamento do remetente de uma solicitação ao seu receptor, ao dar a mais de um objeto a oportunidade de tratar a solicitação e encadear os objetos receptores, passando a solicitação ao longo da cadeia até que um objeto a trate. O padrão de projeto utilizado é um dos padrões comportamentais da GoF (Gang of Four), denominado ✂️ a) Adapter. ✂️ b) Composite Method. ✂️ c) Chain of Responsibility. ✂️ d) Factor Method. ✂️ e) Prototype. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3645Q633791 | Informática, Banco de Dados, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIONa modelagem funcional, a ferramenta que representa graficamente o fluxo da informação e as transformações que são aplicadas à medida que os dados se movem da entrada para a saída é conhecida como: ✂️ a) diagrama de fluxo de dados; ✂️ b) dicionário de dados; ✂️ c) diagrama de transição de estados; ✂️ d) checklist de casos de uso; ✂️ e) diagrama entidade-relacionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3646Q118740 | Engenharia de Software, Teste de Software, Analista de Sistemas, IBGE, CESGRANRIO Durante um treinamento para as equipes de desenvolvimento e de testes, um analista transmitiu as orientações a seguir.I - Para isolar a causa de um erro de software, os desenvolvedores deveriam utilizar a estratégia de depuração força bruta por ser o método mais eficiente, e, para grandes programas, utilizar a abordagem de rastreamento. II - Para os testes de integração em sistemas orientados a objetos, poderiam ser utilizadas as estratégias de teste com base no caminho de execução e no uso. III - Em sistemas orientados a objetos, o teste de sensibilidade poderia ser utilizado para tentar descobrir combinações de dados, dentro das classes de entrada válidas, que poderiam causar instabilidade ou processamento inadequado do sistema. Constitui(em) prática(s) adequada(s) de estratégias de testes de software a(s) orientação(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3647Q116440 | Informática, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.Com relação ao Microsoft Office 2007, julgue os próximos itens.No PowerPoint 2007, em uma apresentação definida como personalizada, apenas os slides que tenham sido selecionados serão exibidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3648Q119001 | , Analista de Sistemas, TJ SC, FGV João escreveu os dois comandos SQL abaixo. I. select * from T where x>5 II. select * from T where not x>5 Curiosamente, os dois comandos produziram resultados com zero linha. Intrigado, pois sabia que a instância de T não estava vazia, João escreveu outros dois comandos: III. select count(*) from T IV. select count(x) from T Quando executados, os comandos III e IV, necessariamente, produziram resultados r1 e r2, tal que: ✂️ a) r1 = 0 e r2 = 0; ✂️ b) r1 é um número ? 1 e r2 = 0; ✂️ c) r1é um número ? 0 e r2 é NULL; ✂️ d) r1 é NULL e r2 é NULL; ✂️ e) r1 = 0 e r2 é NULL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3649Q640997 | Informática, Redes de computadores, Analista de Sistemas, CEPEL, NCEO protocolo utilizado pelo programa MRTG para coletar informações da rede e de estações e servidores, além de realizar o gerenciamento dos mesmos, é: ✂️ a) HTTP ✂️ b) SNMP ✂️ c) RRD ✂️ d) SMTP ✂️ e) NFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3650Q638950 | Informática, Transmissão de Informação, Analista de Sistemas, CHESF, CESGRANRIOConsidere que a eficiência de transmissão seja definida como a relação entre o número de bits de informação e o número de bits transmitidos. Considere, também, que, em determinado sistema, cada caractere é representado por 8 bits, a transmissão assíncrona utiliza um bit de partida e um de parada para cada caractere, e que a transmissão síncrona tem um sistema de sincronismo que acrescenta 10 caracteres no início de cada bloco de caracteres de informação transmitido. Qual a quantidade mínima de caracteres por bloco de transmissão que garante a transmissão síncrona mais eficiente que a assíncrona? ✂️ a) 1 ✂️ b) 5 ✂️ c) 6 ✂️ d) 32 ✂️ e) 41 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3651Q645608 | Informática, Introdução, Analista de Sistemas, TJ AC, CESPE CEBRASPEJulgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux. Denominam-se sistemas preemptivos os sistemas operacionais mediante os quais é implementado o recurso de alterar a ordem de um processamento, em detrimento de outros recursos que possuam prioridade maior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3652Q119294 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies Com isso o Administrador de Redes pode conseguir o seguinte objetivo: ✂️ a) Bloquear ataques do tipo DoS spoofing, que consiste em enviar um grande volume de pacotes SYN até o alvo, sem nunca efetivamente abrir a conexão. ✂️ b) Impedir a troca de pacotes entre o emissor e o destinatário, através do ataque DoS two-way handshake. O emissor envia um pacote SYN e o destinatário responde com um pacote SYN/ACK. A conexão TCP fica então aberta indeterminadamente. ✂️ c) Como existe um limite de conexões TCP que o servidor pode manter ativas simultaneamente, um grande volume de pacotes SYN pode estourar o limite de conexões, travando o servidor. Este comando verifica se está ocorrendo um ataque do tipo DoS syncookies e avisa o Administrador. ✂️ d) Ao ativar o recurso, o sistema passa a responder ao pacote SYN inicial com um cookie, que identifica o cliente. Com isso, o sistema aloca espaço para a conexão apenas após receber o pacote ACK de resposta, tornando o ataque DoS SYN flood inefetivo, reduzindo seu efeito sobre o servidor. ✂️ e) Desativar ações de um atacante que tenta invadir o sistema usando o ataque DoS syncookies. Este ataque pode consumir um pouco de banda, mas obriga o servidor a enviar um grande volume de SYN Cookies de resposta, provocando o seu travamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3653Q636415 | Informática, Linux ou Unix, Analista de Sistemas, TJ PR, TJ PRO comando "find / -type f (-perm -04000 -o -perm -02000 )" do Linux: ✂️ a) Procura em todo sistema arquivos com a permissão de leitura e execução habilitados. ✂️ b) Procura em todo sistema diretórios com a permissão de leitura e execução habilitados. ✂️ c) Procura em todo sistema arquivos com SUID ou SGID habilitados. ✂️ d) Procura em todo sistema diretórios com SUID ou SGID habilitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3654Q616972 | Informática, Software, Analista de Sistemas, Prefeitura de Santos SP, FCCDurante a elaboração de um programa, um analista cuidou de utilizar um conceito pertinente à orientação a objetos que trata da separação dos aspectos externos de um objeto ("visíveis" a outros objetos) dos detalhes internos de implementação (escondidos dos outros objetos), ou seja, ele observou o conceito que recomenda o tratamento da manipulação dos dados e dos métodos para acesso dentro do próprio objeto. O conceito observado foi ✂️ a) encapsulação ou encapsulamento. ✂️ b) polimorfismo. ✂️ c) herança. ✂️ d) agregação. ✂️ e) seleção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3655Q615186 | Informática, Evolução da Ciência da Computação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEOs sistemas de informação integram cada vez mais os diversos componentes desenvolvidos a partir das várias tecnologias da informação, incluindo tecnologias do processamento, do armazenamento, do acesso e das comunicações. Por outro lado, tais sistemas vêm sendo também cada vez mais utilizados nos processos sociais e econômicos. Assim, o planejamento desses sistemas é uma atividade de suma importância e tem seus métodos e ferramentas específicos. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes. A integração das tecnologias de redes de comunicação e de computação provocou modificações nos tipos de serviços e nos modos de organização e de administração dos sistemas de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3656Q633874 | Informática, Transmissão de Informação, Analista de Sistemas, IBGE, CESGRANRIOCom relação à tecnologia MPLS de encaminhamento de pacotes, são feitas as seguintes afirmativas. I – O sistema de encaminhamento do MPLS é baseado em um algoritmo de troca de rótulo durante o encaminhamento. II – Os pacotes podem ser atribuídos às FECs (Forwarding Equivalence Class) de acordo com suas fontes e destino, requerimentos de QoS, e outros parâmetros, o que torna as redes com MPLS flexíveis. III – O MPLS suporta rotas explícitas que possuem performance superior à rota original do IP, e fornece, também, uma parte da funcionalidade necessária à engenharia de tráfego. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3657Q561175 | Informática, Internet, Analista de Sistemas, AGU, IDECANEm relação ao e-MAG, uma outra classificação das recomendações é apresentação/design. Essa classificação apresenta as seguintes recomendações, EXCETO: ✂️ a) Disponibilizar documentos em formatos acessíveis. ✂️ b) Possibilitar que o elemento com foco seja visualmente evidente. ✂️ c) Oferecer contraste mínimo entre plano de fundo e primeiro plano. ✂️ d) Permitir redimensionamento de texto sem perda de funcionalidade. ✂️ e) Não utilizar apenas cor ou outras características sensoriais para diferenciar elementos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3658Q632881 | Informática, Normalização, Analista de Sistemas, FMS PI, NUCEPENo que concerne a bancos de dados relacionais, analise as proposições abaixo. 1) Uma relação está na primeira forma normal se todos os seus atributos são monovalorados e atômicos. 2) A segunda forma normal determina que, numa tabela, todo atributo não chave não é dependente transitivo da chave primária. 3) A terceira forma normal determina que, numa tabela, todos os atributos primos dependem funcionalmente de toda a chave primária. 4) A forma normal Boyce-Codd determina que, numa tabela, todo determinante deve ser uma chave, primária ou candidata. Estão corretas, apenas: ✂️ a) 1 e 2. ✂️ b) 1 e 4. ✂️ c) 2 e 4. ✂️ d) 2 e 3. ✂️ e) 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3659Q635198 | Informática, Programação, Analista de Sistemas, TJ AC, CESPE CEBRASPERelativamente a programação e tecnologia Java, julgue os itens subsequentes. No Seam, todos os beans com escopo de seção serão destruídos quando for finalizado o contexto da sessão, sem necessidade de método para essa ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3660Q116037 | Direito Constitucional, Meio Ambiente, Analista de Sistemas, Prefeitura de Santa Maria Madalena RJ, CONSULPLANAssinale o enunciado que NÃO está em conformidade com o Capítulo VI, do Título VIII, da Constituição da República Federativa do Brasil de 1988: ✂️ a) São indisponíveis as terras devolutas ou arrecadadas pelos Estados, por ações discriminatórias, necessárias à proteção dos ecossistemas naturais. ✂️ b) Todos têm direito ao meio ambiente ecologicamente equilibrado, bem de uso comum do povo e essencial à sadia qualidade de vida, impondo-se ao Poder Público e à coletividade o dever de defendê-lo e preservá-lo para as presentes e futuras gerações. ✂️ c) As usinas que operem com reator nuclear deverão ter sua localização definida em lei federal, sem o que não poderão ser instaladas. ✂️ d) Aquele que explorar recursos minerais fica obrigado a recuperar o meio ambiente degradado, de acordo com solução técnica exigida pelo órgão público competente, na forma da lei. ✂️ e) A Serra do Mar é patrimônio do Estado do Rio de Janeiro, e sua utilização far-se-á, na forma da lei. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro