Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3741Q647058 | Informática, Programação, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Quanto à programação, julgue os itens de 101 a 110. Na programação orientada a objetos, que são unidades de software que interagem para compor um sistema mais complexo, tem-se o conceito de polimorfismo. Nele, métodos de classes, derivadas de uma superclasse, comportam-se de maneira diferenciada para cada uma das classes derivadas. Por exemplo, o método de cálculo da comissão de vendas é diferente para a classe Vendedor e para a classe Gerente de Vendas, sendo que ambas pertencem à classe Pessoa.
  1. ✂️
  2. ✂️

3742Q638616 | Informática, Protocolo, Analista de Sistemas, Prefeitura de Gramado RS, FUNDATEC

Há um protocolo de rede de computadores que possui as seguintes características: (1) permite a conexão remota entre computadores de uma mesma rede; (2) possibilita que uma máquina execute comandos remotamente em um outro computador, dessa mesma rede de computadores; (3) a conexão entre o cliente e o servidor é criptografada; (4) permite a utilização do recurso chamado Tunnelling; (5) por padrão, utiliza a porta 22 do protocolo TCP; (6) situa-se na camada "Aplicação", na pilha de protocolos TCP/IP. Portanto, o protocolo que possui tais características é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3743Q649880 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Analise as afirmativas sobre o uso de diagramas de PERT num projeto de software.

I. Cada atividade possui duas estimativas: a pessimista e a otimista.

II. Permite definir precedências entre as atividades.

III. É possível usar um diagrama de PERT para identificar o caminho crítico.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3744Q614553 | Informática, Algoritmos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

Considerando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução

NOT z OR y AND (NOT x) retorna um valor TRUE.

  1. ✂️
  2. ✂️

3745Q117931 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCC

Em relação às características fundamentais dos equipamentos de interconexão,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3746Q632748 | Informática, Programação Orientada a Objetos, Analista de Sistemas, CONAB, FJPF

Em relação à Orientação Objeto, analise as sentenças seguintes.

I - Objetos podem ser vistos como estruturas de dados encapsulados por classes.

II - Nas metodologias de modelagem orientadas a objetos, as entidades do domínio do problema são representados por objetos.

III - Os campos das estruturas de dados são os atributos do objeto, e os procedimentos são as respectivas mensagens.

IV - Objetos similares são agrupados em classes.

Em relação às sentenças acima. pode-se afirmar que apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3747Q116908 | História e Geografia de Estados e Municípios, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLAN

Pertencente à região Nordeste, o Rio Grande do Norte é um Estado situado de forma estratégica geograficamente no Brasil e de impressionante beleza natural. Entre as alternativas seguintes, aponte a opção CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3748Q617134 | Informática, Filosofia do SGBD, Analista de Sistemas, INB, CONSULPLAN

O uso de um SGBD NÃO é necessário para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3749Q626865 | Informática, Diversos, Analista de Sistemas, SANEAGO GO, IBEG

Na plataforma AS/400 da IBM, os sistemas operacionais utilizam a linguagem CL (Control Language) para invocar programas tradicionais ou/e obter informações. Assinale abaixo, o comando utilizado para alterar uma biblioteca em uso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3750Q637618 | Informática, Linguagem SQL, Analista de Sistemas, EMGEPRON, SELETRIX Concursos

Linguagem SQL - Assinale (V) para verdadeiro e (F) quando a alternativa for falsa.

( ) As tabelas de um banco de dados relacional costumam ter uma coluna contendo valores capazes de identificar uma linha de forma exclusiva.

( ) Além da chave primária, uma tabela possui colunas utilizadas com a finalidade de estabelecer um vínculo entre os dados de tabelas distintas. São as chaves estrangeiras.

( ) É por meio das chaves estrangeiras que os relacionamentos entre tabelas de um banco de dados relacional são estabelecidos.

( ) Para acrescentar novas linhas de dados em uma tabela, utilizamos o comando INSERT TABLE.

Assinale a opção correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3751Q612534 | Informática, Linguagem SQL, Analista de Sistemas, ELETROBRÁS, NCE

Considere a seguinte lista de elementos:

I. identificação do servidor SQL (IP ou nome)

II. porta de entrada na máquina servidora

III. identificação da máquina cliente (IP ou nome)

IV. identificação do agente de atendimento SQL no servidor

Para a definição de um Data Source Name, tendo-se por alvo um banco de dados MS SQL Server, além do nome do banco de dados, é necessário especificar pelo menos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3752Q627127 | Informática, Postgree Sql, Analista de Sistemas, ITAIPU Binacional, UFPR

Sobre PostgreSQL 9.1 – herança, identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F): ( ) Uma tabela pode herdar de zero ou mais de uma tabela. ( ) A palavra-chave ONLY indica à query a qual tabela o comando se restringe. ( ) Uma tabela não pode ser excluída se houver tabelas “filhas” vinculadas a ela. ( ) Chaves Estrangeiras podem ser utilizadas nas tabelas filhas. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3753Q117692 | , Analista de Sistemas, TJ SC, FGV

De acordo com a norma ISO 27005:2013, analise as afirmativas a seguir:

I. A identificação de ativos deve ser realizada durante a fase de análise de riscos.

II. Para realizar o tratamento de um dado risco, a norma especifica quatro ações possíveis e mutuamente exclusivas entre si.

III. Na etapa de comunicação de riscos, os controles não utilizados para mitigar um dado risco devem ser listados e justificados em uma declaração de aplicabilidade.

As afirmativas corretas são somente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3754Q547526 | Informática, Analista de Sistemas, BNDES, VUNESP

A respeito dos dicionários de dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3755Q115661 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Uma empresa criou um jogo educativo que deve rodar em Intranet com o uso de um navegador web. Através do jogo, os funcionários aprenderão de forma lúdica a utilizar suas ferramentas aplicadas às rotinas diárias de trabalho. Para que esse jogo que utiliza DirectX 11 no Windows 7 funcione num computador de usuário, é necessário verificar a versão do DirectX clicando no botão Iniciar do Windows 7,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3756Q118223 | Português, Interpretação de Textos, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Texto associado.

Imagem 009.jpg

A sentença do Texto I "Irmanados pela mesma maldição." (L. 4-5) pode ser adequadamente substituída, sem alteração do sentido do texto, por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3757Q116689 | Legislação Estadual, Analista de Sistemas, MPE PB, FCC

Texto associado.

Atenção: Responda às questões de números 11 a 15 de acordo com a Lei Complementar no 97/2010 (Lei Orgânica do Ministério Público da Paraíba).

Mario, 40 anos de idade, é membro do Ministério Público há 11 anos exercendo a função de Promotor de Justiça. Ele almeja exercer o cargo de Procurador-Geral de Justiça ainda este ano. Neste caso, de acordo com a Lei Orgânica do Ministério Público da Paraíba, Mario

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3758Q117208 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO

Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às 05:40 horas.
Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3759Q634851 | Informática, Dados, Analista de Sistemas, TJ MG, FUNDEP UFMG

A seguir, assinale a estrutura de dados em que todas as inserções, retiradas e, geralmente, todos os acessos são feitos em apenas um extremo da estrutura e os itens da estrutura são armazenados em posições contíguas de memória.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3760Q644077 | Informática, Engenharia de Software, Analista de Sistemas, DPE RR, FCC

Um Analista de Sistemas, após conduzir todos os casos de teste de validação, descobriu um desvio da especificação de requisitos e criou uma lista de deficiências. Uma atitude correta, após este fato, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.