Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3661Q116296 | Direito Administrativo, Princípios da Administração Pública, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

A respeito da administração pública e de seus princípios, julgue
os itens de 51 a 54.

Segundo o princípio da continuidade do serviço público, os órgãos da administração pública são estruturados de forma a criar uma relação de coordenação e subordinação entre eles, cada qual com suas atribuições previstas em lei.

  1. ✂️
  2. ✂️

3662Q643400 | Informática, Banco de Dados, Analista de Sistemas, IBGE, CESGRANRIO

Um analista recebeu a missão de avaliar as propriedades das transações de um sistema de banco de dados que sua empresa está pensando em adquirir. Um dos testes que ele realizou consistiu na execução da seguinte transação:

Ti: read(A); A := A – 50; write(A); read(B); B := B + 50; write(B);

O objetivo da transação era transferir 50 reais da conta A para a conta B.

Após receber a confirmação do sistema de banco de dados de que a transação foi efetuada com sucesso, significando que não houve nenhuma falha de sistema que tenha resultado em perda de dados relativa a essa transferência, o analista simulou uma falta de energia, e o servidor no qual estava o sistema de banco de dados foi desligado. A seguir, o servidor foi reiniciado e o sistema de banco de dados, também. Após realizar todos os processos referentes à recuperação de falhas do sistema de banco de dados, o analista verificou que as mudanças feitas no banco de dados não persistiram. Pelo que foi descrito, qual das seguintes propriedades das transações o sistema de banco de dados avaliado pelo analista NÃO apresenta?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3663Q116053 | História, Analista de Sistemas, AGU, IDECAN

Texto associado.
"A Justiça Federal do Rio de Janeiro aceitou nesta quinta-feira, 15, a denúncia do Ministério Público Federal (MPF) contra seis agentes do regime militar acusados de envolvimento no atentado do Riocentro, em 30 de abril de 1981. A juíza Ana Paula Vieira de Carvalho, da 69 Vara Criminal Federal, entendeu que o caso cabe à Justiça comum - e não militar - e que os crimes de tentativa de homicídio, associação em organização criminosa, transporte de explosivos e fraude processual não estão prescritos por terem sido cometidos de forma sistemática e frequente durante a ditadura."

(Disponívelem: http://www.estadao.com.br/noticias/nacional,justica-acata-denuncia-contra-acusados-pelo-atentado-do-riocentro,1167081,0.htm, em 15 de maio de 2014, às 12606.)


Quando tal fato ocorreu, em 1981, o Brasil vivia os últimos momentos da Ditadura Militar e era governado pelo último presidente militar, representante deste regime de exceção. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3664Q117077 | Governança de TI, CMMI, Analista de Sistemas, IBGE, CESGRANRIO

No Nível 2 de maturidade do CMMI, NÃO é exigido que para a Área de Processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3665Q624991 | Informática, Linguagem SQL, Analista de Sistemas, ECT BA, CONESUL

A linguagem SQL é um padrão utilizado para a manipulação de informações armazenadas em sistemas de bancos de dados relacionais. Para executar suas tarefas, a linguagem SQL usa uma combinação de construtores em álgebra e cálculo relacional. Assinale a alternativa incorreta sobre as cláusulas e operadores utilizados pela linguagem SQL.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3666Q115807 | Segurança da Informação , Sistema R 3, Analista de Sistemas, TRANSPETRO, CESGRANRIO

Sobre um mandante R/3 são feitas as afirmativas a seguir.

I - Tem os seus próprios dados de clientes e programas, que não são acessíveis por outros mandantes de um mesmo sistema R/3.

II - Compartilha todos os objetos de Repositório e customizações independentes, de mandante, com todos os outros mandantes em um mesmo sistema R/3.

III - Compartilha dados de customização e aplicação com outros mandantes em um mesmo sistema R/3.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3667Q117613 | Informática , Analista de Sistemas, TJ SP, VUNESP

Lista do tipo LIFO (Last in, First Out) e lista do tipo FIFO (Firstin,First Out) são, respectivamente, características das estruturas de dados denominadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3668Q116852 | Informática , Analista de Sistemas, MPE PB, FCC

Considere que em um Banco de Dados (BD) há duas tabelas: RCLM_CLIENTE (Reclamações de Clientes), com cerca de 30.000 linhas, e TP_MTVO_RCLM (Tipo do Motivo da Reclamação), com 150 linhas, que atendem à área de Ouvidoria de uma organização. Considere ainda que: ? Há uma transação crítica no ambiente online que requer a leitura das duas tabelas em conjunto, pois sempre que recupera uma reclamação, precisa obter a descrição (DS_MTVO) do motivo. ? São cerca de 4.000 usuários concorrentes. Usuários com permissão executam a transação crítica 5 vezes ao dia, em média, sendo que, em uma mesma execução, milhares das linhas da tabela RCLM_CLIENTE são acessadas. ? A tabela de TP_MTVO_RCLM tem perfil estável, quase não há inclusões, alterações e exclusões. O Administrador, considerando que é necessário que o projeto físico do BD atenda ao requisito de qualidade de ?alta performance na execução da transação crítica?, propôs, corretamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3669Q119167 | Segurança da Informação , Criptografia, Analista de Sistemas, REFAP SA, CESGRANRIO

Sejam:

H1 o algoritmo SHA-256
H2 o algoritmo MD5
E1
a String "Prova"
E2
a String "Cesgranrio"
S1
a saída de H1 com entrada E1
S2
a saída de H1 com entrada E2
M1
a saída de H2 com entrada E1
M2
a saída de H2 com entrada E2

Observe as seguintes afirmativas:

I - S2 possui 5 bytes a mais do que S1;
II - H1 com entrada S1 gera E1;
III - M1 e M2 têm o mesmo tamanho.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3670Q648831 | Informática, Virtualização, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018

Identifique os itens que constituem ambientes de virtualização do tipo 1 (Type-1) ou bare-metal.

1. MS Hyper-V

2. VMware ESXi

3. VMware Workstation

4. Oracle VM Server

Assinale a alternativa que indica todos os itens corretos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3671Q547715 | Informática, Linguagem, Analista de Sistemas, BNDES, VUNESP

A divisão de um programa escrito na linguagem Cobol, que armazena todos os dados a serem processados ou manipulados pelo programa durante o processamento é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3672Q647055 | Informática, Sistemas Operacionais, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Acerca de sistemas operacionais, julgue os itens de 71 a 80. Uma vez que o acesso a um arquivo armazenado em uma unidade de disco demora mais que o acesso a um arquivo armazenado na memória principal do computador, o gerenciamento dos arquivos que estão abertos é realizado por meio da tabela TDAA, armazenada na memória principal.
  1. ✂️
  2. ✂️

3673Q118674 | Engenharia de Software , UML, Analista de Sistemas, Senado Federal, FGV

Considere a parte de um diagrama de classes mostrada na figura abaixo:

Imagem 029.jpg

Nesse diagrama, a classe X é uma subclasse das classes Y e Z. Tanto a classe Y como a classe Z têm um método m. Inicialmente X utilizava o método m ( ) da classe Z, mas passou a utilizar o método m ( ) da classe Y. Nessa situação, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3674Q624023 | Informática, Software, Analista de Sistemas, SANEAGO GO, IBEG

Acerca da ferramenta BRMS (Backup, Recovery and Media Services), utilizada em servidores IBM i Series no processo de backup, recuperação e disponibilidade, analise as afirmativas a seguir:

I - O objetivo da ferramenta BRMS é simplificar e automatizar o processo de backup e recuperação. Age exclusivamente no agendamento das tarefas de Backup. II - O BRMS é um substituto para o tradicional planejamento da estratégia de backup e recuperação, o uso desta ferramenta permite maior flexibilidade de ações ao gestor de mídias. III - BRMS apresenta uma solução escalável e de rápida implementação, seguindo o crescimento das organizações que o implementam. IV - BRMS permite controlar todas as suas mídias desde a criação até a expiração, não é necessário manter a organização dos itens em volumes específicos. Estão corretas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3675Q640666 | Informática, ITIL, Analista de Sistemas, BNDES, CESGRANRIO

Equipamentos mais modernos foram instalados na rede de uma empresa. No entanto, os usuários reclamaram de lentidão nas aplicações e ouviram falar que isso está relacionado ao planejamento da capacidade. Segundo o ITIL v3, esses usuários devem entrar em contato com a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3676Q616861 | Informática, Banco de dados Distribuídos, Analista de Sistemas, BADESC, FEPESE

Em bancos de dados distribuídos:

I. Os dados podem ser fragmentados em diferentes servidores.

II. Os dados podem ser replicados em diferentes servidores.

III. As consultas podem ser executadas paralelamente em diferentes servidores.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3677Q649373 | Informática, Engenharia de Software, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018

Sobre traps SNMP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3678Q610763 | Informática, Analista de Sistemas, BNDES, VUNESP

Sejam as seguintes afirmações sobre o modelo entidaderelacionamento utilizado em bancos de dados:

I. Um relacionamento, em um diagrama entidade-relacionamento, não pode ter atributos.

II. Uma entidade fraca não tem atributos suficientes para formar uma chave primária.

III. Em um diagrama entidade-relacionamento, os retângulos representam conjuntos de atributos.

Sobre as afirmações, pode-se dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3679Q619730 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.

  1. ✂️
  2. ✂️

3680Q634587 | Informática, Arquitetura de redes, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPE

Acerca do protocolo de roteamento open shortestpPath first (OSPF) para redes TCP/IP, julgue os itens a seguir.

Para proteger a rede contra a disseminação de falsas rotas, os roteadores OSPF bloqueiam o anúncio de dados de roteamento derivados do ambiente externo ao sistema autônomo, o que inclui rotas aprendidas de um protocolo do tipo exterior gateway protocol.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.