Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3681Q116205 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas, Chesf, CONSULPLAN

Das alternativas abaixo, que tipo de ataque NÃO está em consonância com sua definição?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3682Q630783 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, TJ RS, FAUGRS

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3683Q614421 | Informática, Transmissão de Informação, Analista de Sistemas, Secretaria Executiva de Estado do Trabalho e Promoção Social PA, CESPE CEBRASPE

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

A distorção de atraso é causada pelo fato de que diferentes harmônicas de um sinal viajam com velocidades diferentes no meio de transmissão.

  1. ✂️
  2. ✂️

3684Q623392 | Informática, Algoritmos, Analista de Sistemas, DPE MT, FGV

Considere um programa que utilize uma variável do tipo inteiro sem sinal, de 32 bits, para contar o número de registros de um arquivo.

Assinale a opção que indica o maior número que pode ser acumulado nessa variável.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3685Q645675 | Informática, Engenharia de Software, Analista de Sistemas, Ministério Público Estadual RR, CESPE CEBRASPE

Acerca de metodologias de desenvolvimento, julgue os itens de 79 a 90.

No Processo Unificado, um modelo de casos de uso é um artefato construído por analistas de sistemas e especificadores de casos de uso na disciplina Implementação. Esse artefato informa o que o sistema realiza para diferentes atores via casos de uso, que especificam as ações que o sistema executa ao interagir com os atores.

  1. ✂️
  2. ✂️

3686Q624175 | Informática, Arquitetura de Computadores, Analista de Sistemas, DPE RR, FCC

Nos processadores quad-core baseados na microarquitetura Nehalem, como os da geração Core i7, cada núcleo possui um cache de memória L2 padrão de 256 KB, havendo um cache de memória L3
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3687Q118833 | Informática , Sistemas de numeração, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Acerca de conceitos básicos de informática, julgue os itens a seguir,
relativos a processamentos de dados, arquitetura de computadores,
hardware e software.

Para converter números fracionários da base 10 para uma base genérica, na metrificação de memória, deve-se inicialmente converter a parte fracionária, para, em seguida, converter a parte inteira.

  1. ✂️
  2. ✂️

3688Q640328 | Informática, Modelagem conceitual, Analista de Sistemas, FMS PI, NUCEPE

Assinale a alternativa que caracteriza o modelo Entidade-Associação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3689Q119372 | Direito Administrativo, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, com relação à legislação que rege
os servidores públicos civis do estado de Roraima.

O servidor público estável perderá o cargo apenas mediante decisão judicial transitada em julgado.

  1. ✂️
  2. ✂️

3690Q115816 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Na configuração da figura abaixo, o servidor VPN é posicionado atrás do firewall.

2015_08_24_55db1c88002b8.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Em relação a esta configuração é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3691Q116842 | Programação , Java, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Imagem 015.jpg

Acima, apresenta-se um código sintática e semanticamente correto de uma aplicação Java que trabalha com SGBDs, adaptado a partir
de http://java.sun.com. A aplicação recebe parâmetros de funcionamento a partir da linha de comando e manipula informações sobre
pessoas e processos administrativos abertos por ela. Considerando essas informações, julgue os itens subseqüentes, acerca dos
conceitos da linguagem e frameworks Java.

A aplicação assume que o login do usuário do SGBD e o nome de esquema no qual as tabelas são criadas são iguais à senha desse usuário.

  1. ✂️
  2. ✂️

3692Q117357 | Conhecimentos Gerais e Atualidades, Analista de Sistemas, AGU, IDECAN

Texto associado.
O acordo provisório alcançado em Genebra, em 24 de novembro de 2013, estabelece um congelamento durante seis meses de algumas das atividades nucleares mais sensíveis do Irã, limitando o enriquecimento de urânio a 5%, em troca de um levantamento parcial das sanções econômicas impostas pelo Ocidente. As potências e Israel temem que o Irã use seu controverso programa nuclear para fins militares, o que Teerã repetidamente nega. O governo israelense criticou várias vezes o acordo, que considera um "erro político".


                  (Disponivel em: 01-www.g1.globo.com-em12/o1/2014, as17h40.)




Analise as assertivas correlatas.

I. "Além das sanções da Organização das Nações Unidas ONU, os Estados Unidos e a União Europeia (UE) já impuseram embargo e punições financeiras contra nações que comprassem petróleo do Irã."

                    PORQUE

II. "Informações da Agência Internacional de Energia Atômica, da ONU, indicaram que as ações envolvendo as atividades nucleares do Irã só faziam sentido se fossem para construir a bomba atômica, mas a Rússia e a China se opuseram a novas sanções por meio da ONU."

A respeito dessas asserções, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3693Q630130 | Informática, Programação Orientada a Objetos, Analista de Sistemas, ECT BA, CONESUL

O Projeto Orientado a Objetos tem os componentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3694Q639602 | Informática, Gerência de Projetos, Analista de Sistemas, TJ MG, FUNDEP UFMG

Assinale a alternativa que NÃO corresponde a uma técnica usada no processo de desenvolvimento do cronograma de um projeto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3695Q116853 | Informática, Correio eletrônico, Analista de Sistemas, CEB, FUNIVERSA

Os servidores de correio eletrônico usados na Internet têm a capacidade de receber e armazenar mensagens (e-mail) bem como de encaminhar mensagens a destinatários de outras redes ou domínios. As mensagens armazenadas nesses servidores podem ser acessadas remotamente, através de conexões TCP vindas de computadores clientes usando algum software de correio eletrônico, como, por exemplo, o Thunderbird ou Outlook. Assinale a alternativa que contém o protocolo que pode ser utilizado na comunicação entre clientes de e-mail e servidores para a leitura de mensagens armazenadas no servidor.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3696Q115839 | , Analista de Sistemas, TJ SC, FGV

Um administrador do serviço DNS de uma empresa comentou que achava desnecessário atualizar o campo SERIAL no registro SOA (Start-Of-Authority) de um domínio qualquer, após uma atualização nesse domínio. Você imediatamente discordou, dizendo que é através deste campo que é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3697Q550273 | Informática, Softwares, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPE

Os computadores são uma importante ferramenta no dia-a-dia das instituições. Além de executarem software de sistemas desenvolvidos de maneira personalizada para as organizações, os computadores são usados para a realização de uma série de tarefas de automação de escritório, acesso à informação e à comunicação. Acerca dos principais aplicativos e utilitários comumente instalados nos computadores, julgue os itens que se seguem. Pacotes de automação de escritório contêm normalmente um editor de texto, um editor de apresentações e uma planilha eletrônica. Este é o caso do pacote Office da Microsoft, no qual esses recursos são representados pelos softwares Word, PowerPoint e Excel, respectivamente.
  1. ✂️
  2. ✂️

3698Q630659 | Informática, Software, Analista de Sistemas, CHESF, CESGRANRIO

O barramento de serviços corporativos (ESB) tem como responsabilidade permitir que consumidores de um serviço consigam acessar os serviços que são oferecidos pelos provedores. Essa responsabilidade envolve diversas atividades e formalismos, além de várias características específicas.

Baseado nessas informações sobre o ESB e suas peculiaridades, conclui-se que um ESB

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3699Q627589 | Informática, CMMI e MPS BR, Analista de Sistemas, DPE RR, FCC

Uma organização foi classificada no nível G. Conclui-se que a organização estava implantando o modelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3700Q116102 | Redes de Computadores , Modelo OSI, Analista de Sistemas, CEB, FUNIVERSA

A arquitetura Open Systems Interconnection (OSI) define um modelo de referência para desenvolvimento de protocolos de comunicação usados para interconexão de computadores. Baseado nesse modelo, surgiu o Modelo TCP/IP, com divisão em camadas de protocolos. Porém, o TCP/IP não implementou todas as camadas sugeridas pelo Modelo OSI. Assinale a alternativa que apresenta as camadas do Modelo OSI que não foram implementadas formalmente pelo Modelo TCP/IP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.