Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3641Q645763 | Informática, UML, Analista de Sistemas, SANEAGO GO, IBEG

A UML consiste em um conjunto de elementos gráficos que formam diagramas, esses diagramas têm o objetivo de apresentar múltiplas visões de um sistema. Na UML, há um diagrama utilizado para documentar os passos de um processo em um intervalo de tempo (troca de mensagens). Pode mostrar a arquitetura de um sistema, padrões implementados, processos complexos, etc. Assinale a alternativa que descreve esse diagrama.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3642Q625285 | Informática, Protocolo, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, referentes à interoperabilidade de sistemas.

De acordo com a arquitetura e-PING do governo federal, o FTP (file transfer protocol) deve ser priorizado para transferências de arquivos originários de páginas de sítios eletrônicos.

  1. ✂️
  2. ✂️

3643Q647057 | Informática, UML, Analista de Sistemas, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018

Referente à UML (unified modeling language), analise as seguintes afirmativas e assinale com V as verdadeiras e com F as falsas.

( ) O fator de ramificação de uma árvore pode variar entre pequeno e grande. B-árvores são árvores de busca balanceadas projetadas para funcionar em discos ou outros dispositivos de armazenamento secundário.

( ) Muitos sistemas de banco de dados usam B-árvores ou variantes para armazenar informações. B-árvores generalizam árvores de busca binária de modo natural.

( ) Executar uma busca em uma B-árvore é muito semelhante a executar uma busca em uma árvore de busca binária, exceto que, em vez de tomar uma decisão de ramificação binária ou de “duas vias” em cada nó, toma-se uma decisão de ramificação de várias vias, de acordo com o número de filhos do nó.

( ) Para simplificar, pode ser considerado que, nas árvores de busca binária, qualquer informação-satélite associada a uma chave reside em nós diferentes da chave. Pode-se armazenar com cada chave vários ponteiros para uma outra página de disco que contenha as informações satélites da chave.

Assinale a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3644Q117436 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCC

Texto associado.

Atenção: Considere o texto abaixo para responder às questões de números 24 e 25. Considere a seguinte situação: Uma grande empresa possui uma rede de representação de seus produtos constituída por escritórios de venda em diversas cidades. Cada escritório possui um conjunto de vendedores que vão até os varejistas oferecer os produtos. Varejistas podem estar em áreas populosas, como supermercados, ou em áreas remotas, como comércios de bairros rurais. Ao chegar no varejista, o vendedor utiliza um sistema fornecido pela empresa para registrar os pedidos de produtos. Na situação descrita, o objetivo é registrar os pedidos na base de dados da central de distribuição da empresa. Porém, por problemas de comunicação com a central, o computador portátil do varejista pode não conseguir conectar com a base central para registrar os pedidos. Se isso ocorrer, o sistema deve tentar salvá-los na base de dados do escritório. Quando a base do escritório também não estiver acessível, os pedidos deverão ser salvos na base de dados local, no próprio computador portátil do vendedo

Para estruturar a solução para o problema da empresa, o Analista de Sistemas utilizou um padrão de projeto que tem a intenção de evitar o acoplamento do remetente de uma solicitação ao seu receptor, ao dar a mais de um objeto a oportunidade de tratar a solicitação e encadear os objetos receptores, passando a solicitação ao longo da cadeia até que um objeto a trate. O padrão de projeto utilizado é um dos padrões comportamentais da GoF (Gang of Four), denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3645Q633791 | Informática, Banco de Dados, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIO

Na modelagem funcional, a ferramenta que representa graficamente o fluxo da informação e as transformações que são aplicadas à medida que os dados se movem da entrada para a saída é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3646Q118740 | Engenharia de Software, Teste de Software, Analista de Sistemas, IBGE, CESGRANRIO

Durante um treinamento para as equipes de desenvolvimento e de testes, um analista transmitiu as orientações a seguir.

I - Para isolar a causa de um erro de software, os desenvolvedores deveriam utilizar a estratégia de depuração força bruta por ser o método mais eficiente, e, para grandes programas, utilizar a abordagem de rastreamento.

II - Para os testes de integração em sistemas orientados a objetos, poderiam ser utilizadas as estratégias de teste com base no caminho de execução e no uso.

III - Em sistemas orientados a objetos, o teste de sensibilidade poderia ser utilizado para tentar descobrir combinações de dados, dentro das classes de entrada válidas, que poderiam causar instabilidade ou processamento inadequado do sistema.

Constitui(em) prática(s) adequada(s) de estratégias de testes de software a(s) orientação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3647Q116440 | Informática, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Com relação ao Microsoft Office 2007, julgue os próximos itens.

No PowerPoint 2007, em uma apresentação definida como personalizada, apenas os slides que tenham sido selecionados serão exibidos.

  1. ✂️
  2. ✂️

3648Q119001 | , Analista de Sistemas, TJ SC, FGV

João escreveu os dois comandos SQL abaixo.

I.
select * from T where x>5

II.
select * from T where not x>5

Curiosamente, os dois comandos produziram resultados com zero linha. Intrigado, pois sabia que a instância de T não estava vazia, João escreveu outros dois comandos:

III.
select count(*) from T

IV.
select count(x) from T

Quando executados, os comandos III e IV, necessariamente, produziram resultados r1 e r2, tal que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3649Q640997 | Informática, Redes de computadores, Analista de Sistemas, CEPEL, NCE

O protocolo utilizado pelo programa MRTG para coletar informações da rede e de estações e servidores, além de realizar o gerenciamento dos mesmos, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3650Q638950 | Informática, Transmissão de Informação, Analista de Sistemas, CHESF, CESGRANRIO

Considere que a eficiência de transmissão seja definida como a relação entre o número de bits de informação e o número de bits transmitidos. Considere, também, que, em determinado sistema, cada caractere é representado por 8 bits, a transmissão assíncrona utiliza um bit de partida e um de parada para cada caractere, e que a transmissão síncrona tem um sistema de sincronismo que acrescenta 10 caracteres no início de cada bloco de caracteres de informação transmitido.

Qual a quantidade mínima de caracteres por bloco de transmissão que garante a transmissão síncrona mais eficiente que a assíncrona?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3651Q645608 | Informática, Introdução, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Julgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux.

Denominam-se sistemas preemptivos os sistemas operacionais mediante os quais é implementado o recurso de alterar a ordem de um processamento, em detrimento de outros recursos que possuam prioridade maior.
  1. ✂️
  2. ✂️

3652Q119294 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies Com isso o Administrador de Redes pode conseguir o seguinte objetivo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3653Q636415 | Informática, Linux ou Unix, Analista de Sistemas, TJ PR, TJ PR

O comando "find / -type f (-perm -04000 -o -perm -02000 )" do Linux:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3654Q616972 | Informática, Software, Analista de Sistemas, Prefeitura de Santos SP, FCC

Durante a elaboração de um programa, um analista cuidou de utilizar um conceito pertinente à orientação a objetos que trata da separação dos aspectos externos de um objeto ("visíveis" a outros objetos) dos detalhes internos de implementação (escondidos dos outros objetos), ou seja, ele observou o conceito que recomenda o tratamento da manipulação dos dados e dos métodos para acesso dentro do próprio objeto.

O conceito observado foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3655Q615186 | Informática, Evolução da Ciência da Computação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

Os sistemas de informação integram cada vez mais os diversos componentes desenvolvidos a partir das várias tecnologias da informação, incluindo tecnologias do processamento, do armazenamento, do acesso e das comunicações. Por outro lado, tais sistemas vêm sendo também cada vez mais utilizados nos processos sociais e econômicos. Assim, o planejamento desses sistemas é uma atividade de suma importância e tem seus métodos e ferramentas específicos. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.

A integração das tecnologias de redes de comunicação e de computação provocou modificações nos tipos de serviços e nos modos de organização e de administração dos sistemas de informação.

  1. ✂️
  2. ✂️

3656Q633874 | Informática, Transmissão de Informação, Analista de Sistemas, IBGE, CESGRANRIO

Com relação à tecnologia MPLS de encaminhamento de pacotes, são feitas as seguintes afirmativas.

I – O sistema de encaminhamento do MPLS é baseado em um algoritmo de troca de rótulo durante o encaminhamento.

II – Os pacotes podem ser atribuídos às FECs (Forwarding Equivalence Class) de acordo com suas fontes e destino, requerimentos de QoS, e outros parâmetros, o que torna as redes com MPLS flexíveis.

III – O MPLS suporta rotas explícitas que possuem performance superior à rota original do IP, e fornece, também, uma parte da funcionalidade necessária à engenharia de tráfego.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3657Q561175 | Informática, Internet, Analista de Sistemas, AGU, IDECAN

Em relação ao e-MAG, uma outra classificação das recomendações é apresentação/design. Essa classificação apresenta as seguintes recomendações, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3658Q632881 | Informática, Normalização, Analista de Sistemas, FMS PI, NUCEPE

No que concerne a bancos de dados relacionais, analise as proposições abaixo.

1) Uma relação está na primeira forma normal se todos os seus atributos são monovalorados e atômicos.

2) A segunda forma normal determina que, numa tabela, todo atributo não chave não é dependente transitivo da chave primária.

3) A terceira forma normal determina que, numa tabela, todos os atributos primos dependem funcionalmente de toda a chave primária.

4) A forma normal Boyce-Codd determina que, numa tabela, todo determinante deve ser uma chave, primária ou candidata.

Estão corretas, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3659Q635198 | Informática, Programação, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Relativamente a programação e tecnologia Java, julgue os itens subsequentes.

No Seam, todos os beans com escopo de seção serão destruídos quando for finalizado o contexto da sessão, sem necessidade de método para essa ação.

  1. ✂️
  2. ✂️

3660Q116037 | Direito Constitucional, Meio Ambiente, Analista de Sistemas, Prefeitura de Santa Maria Madalena RJ, CONSULPLAN

Assinale o enunciado que NÃO está em conformidade com o Capítulo VI, do Título VIII, da Constituição da República Federativa do Brasil de 1988:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.