Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3741Q647058 | Informática, Programação, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Quanto à programação, julgue os itens de 101 a 110. Na programação orientada a objetos, que são unidades de software que interagem para compor um sistema mais complexo, tem-se o conceito de polimorfismo. Nele, métodos de classes, derivadas de uma superclasse, comportam-se de maneira diferenciada para cada uma das classes derivadas. Por exemplo, o método de cálculo da comissão de vendas é diferente para a classe Vendedor e para a classe Gerente de Vendas, sendo que ambas pertencem à classe Pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3742Q638616 | Informática, Protocolo, Analista de Sistemas, Prefeitura de Gramado RS, FUNDATECHá um protocolo de rede de computadores que possui as seguintes características: (1) permite a conexão remota entre computadores de uma mesma rede; (2) possibilita que uma máquina execute comandos remotamente em um outro computador, dessa mesma rede de computadores; (3) a conexão entre o cliente e o servidor é criptografada; (4) permite a utilização do recurso chamado Tunnelling; (5) por padrão, utiliza a porta 22 do protocolo TCP; (6) situa-se na camada "Aplicação", na pilha de protocolos TCP/IP. Portanto, o protocolo que possui tais características é o: ✂️ a) Telnet. ✂️ b) SSH. ✂️ c) FTP. ✂️ d) SNMP. ✂️ e) SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3743Q649880 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPEAnalise as afirmativas sobre o uso de diagramas de PERT num projeto de software. I. Cada atividade possui duas estimativas: a pessimista e a otimista. II. Permite definir precedências entre as atividades. III. É possível usar um diagrama de PERT para identificar o caminho crítico. Assinale a alternativa CORRETA. ✂️ a) I e II são verdadeiras. ✂️ b) I e III são verdadeiras. ✂️ c) II e III são verdadeiras. ✂️ d) Todas são verdadeiras. ✂️ e) Nenhuma é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3744Q614553 | Informática, Algoritmos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEConsiderando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução NOT z OR y AND (NOT x) retorna um valor TRUE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3745Q117931 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCCEm relação às características fundamentais dos equipamentos de interconexão, ✂️ a) o bridge serve para interligar duas redes distintas, utilizando os protocolos comuns aos dois segmentos, que liga e somente envia dados de acordo com o endereço IP de destino. ✂️ b) um dos modos de operação de um switch é o cutthrough, no qual o switch inicia a retransmissão dos frames imediatamente após receber os headers, sem fazer nenhum tipo de verificação no frame. ✂️ c) um roteador com configuração estática de rotas para propagação dos pacotes é inteligente o suficiente para detectar qualquer alteração nas rotas da rede a fim de atualizar automaticamente suas tabelas. ✂️ d) o repetidor é um equipamento que atua na camada de rede do modelo OSI e é utilizado para interligação de redes heterogêneas para amplificar e regenerar eletricamente os sinais transmitidos no meio físico. ✂️ e) o hub é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma rede LAN, executando, exclusivamente, encaminhamento de bits, o que permite a eliminação do domínio de colisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3746Q632748 | Informática, Programação Orientada a Objetos, Analista de Sistemas, CONAB, FJPFEm relação à Orientação Objeto, analise as sentenças seguintes. I - Objetos podem ser vistos como estruturas de dados encapsulados por classes. II - Nas metodologias de modelagem orientadas a objetos, as entidades do domínio do problema são representados por objetos. III - Os campos das estruturas de dados são os atributos do objeto, e os procedimentos são as respectivas mensagens. IV - Objetos similares são agrupados em classes. Em relação às sentenças acima. pode-se afirmar que apenas: ✂️ a) I, II e III são verdadeiras; ✂️ b) I, II e IV são verdadeiras; ✂️ c) II e IV são verdadeiras; ✂️ d) II e III são verdadeiras; ✂️ e) IV é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3747Q116908 | História e Geografia de Estados e Municípios, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLANPertencente à região Nordeste, o Rio Grande do Norte é um Estado situado de forma estratégica geograficamente no Brasil e de impressionante beleza natural. Entre as alternativas seguintes, aponte a opção CORRETA: ✂️ a) O território apresenta um relevo com altitudes elevadas. ✂️ b) Entre os principais rios do estado, estão Mossoró, Parnaíba e Apodi. ✂️ c) O clima é equatorial e sua economia está em franca expansão. ✂️ d) Durante o período colonial, holandeses e franceses estiveram no domínio da região. ✂️ e) Na extração mineral, a produção é principalmente de petróleo e bauxita. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3748Q617134 | Informática, Filosofia do SGBD, Analista de Sistemas, INB, CONSULPLANO uso de um SGBD NÃO é necessário para: ✂️ a) Gerenciar banco de dados simples onde não há reconhecidamente múltiplos acessos ✂️ b) Controlar de Redundância. ✂️ c) Restringir o acesso não autorizado dos dados ✂️ d) Manter de Restrições de Integridade no BD ✂️ e) Prover "Backup" e Recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3749Q626865 | Informática, Diversos, Analista de Sistemas, SANEAGO GO, IBEGNa plataforma AS/400 da IBM, os sistemas operacionais utilizam a linguagem CL (Control Language) para invocar programas tradicionais ou/e obter informações. Assinale abaixo, o comando utilizado para alterar uma biblioteca em uso: ✂️ a) CHGAUD. ✂️ b) HLDJOB. ✂️ c) DSPUSRPRF. ✂️ d) CHGCURLIB. ✂️ e) SPLFILE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3750Q637618 | Informática, Linguagem SQL, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosLinguagem SQL - Assinale (V) para verdadeiro e (F) quando a alternativa for falsa. ( ) As tabelas de um banco de dados relacional costumam ter uma coluna contendo valores capazes de identificar uma linha de forma exclusiva. ( ) Além da chave primária, uma tabela possui colunas utilizadas com a finalidade de estabelecer um vínculo entre os dados de tabelas distintas. São as chaves estrangeiras. ( ) É por meio das chaves estrangeiras que os relacionamentos entre tabelas de um banco de dados relacional são estabelecidos. ( ) Para acrescentar novas linhas de dados em uma tabela, utilizamos o comando INSERT TABLE. Assinale a opção correta: ✂️ a) F – V – F – V ✂️ b) V – V – F – V ✂️ c) F – F – V – F ✂️ d) V – V – F – F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3751Q612534 | Informática, Linguagem SQL, Analista de Sistemas, ELETROBRÁS, NCEConsidere a seguinte lista de elementos: I. identificação do servidor SQL (IP ou nome) II. porta de entrada na máquina servidora III. identificação da máquina cliente (IP ou nome) IV. identificação do agente de atendimento SQL no servidor Para a definição de um Data Source Name, tendo-se por alvo um banco de dados MS SQL Server, além do nome do banco de dados, é necessário especificar pelo menos: ✂️ a) I ✂️ b) I,II e III ✂️ c) I,IV ✂️ d) II, IV ✂️ e) I, II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3752Q627127 | Informática, Postgree Sql, Analista de Sistemas, ITAIPU Binacional, UFPRSobre PostgreSQL 9.1 – herança, identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F): ( ) Uma tabela pode herdar de zero ou mais de uma tabela. ( ) A palavra-chave ONLY indica à query a qual tabela o comando se restringe. ( ) Uma tabela não pode ser excluída se houver tabelas “filhas” vinculadas a ela. ( ) Chaves Estrangeiras podem ser utilizadas nas tabelas filhas. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) V – V – V – F. ✂️ b) V – F – F – F. ✂️ c) V – V – F – F. ✂️ d) F – F – F – V. ✂️ e) F – V – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3753Q117692 | , Analista de Sistemas, TJ SC, FGV De acordo com a norma ISO 27005:2013, analise as afirmativas a seguir: I. A identificação de ativos deve ser realizada durante a fase de análise de riscos. II. Para realizar o tratamento de um dado risco, a norma especifica quatro ações possíveis e mutuamente exclusivas entre si. III. Na etapa de comunicação de riscos, os controles não utilizados para mitigar um dado risco devem ser listados e justificados em uma declaração de aplicabilidade. As afirmativas corretas são somente: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3754Q547526 | Informática, Analista de Sistemas, BNDES, VUNESPA respeito dos dicionários de dados, é correto afirmar que ✂️ a) a notação é voltada ao desenvolvedor, mas não ao usuário. ✂️ b) a notação @ é utilizada para denotar o identificador (campo chave) de um arquivo. ✂️ c) eles permitem a definição de sinônimos (alias) para dar mais completude à especificação. ✂️ d) eles especificam valores e unidades das informações pertinentes ao sistema, para variáveis de controle. ✂️ e) eles tendem a ter sua importância diminuída na medida em que se tem gerenciadores de bancos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3755Q115661 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUma empresa criou um jogo educativo que deve rodar em Intranet com o uso de um navegador web. Através do jogo, os funcionários aprenderão de forma lúdica a utilizar suas ferramentas aplicadas às rotinas diárias de trabalho. Para que esse jogo que utiliza DirectX 11 no Windows 7 funcione num computador de usuário, é necessário verificar a versão do DirectX clicando no botão Iniciar do Windows 7, ✂️ a) selecionando Todos os Programas, selecionando a Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. ✂️ b) selecionando Computador, digitando dxdiag na caixa de pesquisa e pressionando Enter para abrir a janela da Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. ✂️ c) selecionando Painel de Controle, selecionando Rede e Internet, clicando em seguida na Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. ✂️ d) selecionando Todos os Programas, selecionando Rede e Internet, clicando em seguida na Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. ✂️ e) digitando dxdiag na caixa de pesquisa e pressionando Enter para abrir a janela da Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3756Q118223 | Português, Interpretação de Textos, Analista de Sistemas, ELETROBRÁS, CESGRANRIOTexto associado.A sentença do Texto I "Irmanados pela mesma maldição." (L. 4-5) pode ser adequadamente substituída, sem alteração do sentido do texto, por ✂️ a) Identificados pela mesma tristeza. ✂️ b) Assemelhados pela mesma calamidade. ✂️ c) Igualados pelo mesmo infortúnio. ✂️ d) Aparentados pela mesma catástrofe. ✂️ e) Parecidos pelo mesmo destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3757Q116689 | Legislação Estadual, Analista de Sistemas, MPE PB, FCCTexto associado. Atenção: Responda às questões de números 11 a 15 de acordo com a Lei Complementar no 97/2010 (Lei Orgânica do Ministério Público da Paraíba). Mario, 40 anos de idade, é membro do Ministério Público há 11 anos exercendo a função de Promotor de Justiça. Ele almeja exercer o cargo de Procurador-Geral de Justiça ainda este ano. Neste caso, de acordo com a Lei Orgânica do Ministério Público da Paraíba, Mario ✂️ a) não poderá se candidatar a eleição para a lista trípliceporque não possui quinze anos de efetivo exercí- cio, tempo mínimo necessário exigido pela referidaLei Orgânica. ✂️ b) poderá se candidatar a eleição para a lista tríplice, eleição esta que far-se-á mediante voto plurinominal e secreto de todos os integrantes da carreira, vedado o voto postal ou por procuração. ✂️ c) não poderá se candidatar a eleição para a lista tríplice porque não possui quarenta e cinco anos, idade mínima exigida pela referida Lei Orgânica. ✂️ d) poderá se candidatar a eleição para a lista tríplice, eleição esta que far-se-á mediante voto plurinominal e aberto de todos os integrantes da carreira, vedado o voto postal ou por procuração. ✂️ e) poderá se candidatar a eleição para a lista tríplice, eleição esta que far-se-á mediante voto plurinominal e aberto de todos os integrantes da carreira, permitidoo voto postal ou por procuração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3758Q117208 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às 05:40 horas. Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo? ✂️ a) A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo restaurada por último no volume. ✂️ b) A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado sendo restaurada por último no volume. ✂️ c) A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo restaurada por último no volume. ✂️ d) A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último no volume. ✂️ e) A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, com a fita de quinta sendo restaurada por último no volume. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3759Q634851 | Informática, Dados, Analista de Sistemas, TJ MG, FUNDEP UFMGA seguir, assinale a estrutura de dados em que todas as inserções, retiradas e, geralmente, todos os acessos são feitos em apenas um extremo da estrutura e os itens da estrutura são armazenados em posições contíguas de memória. ✂️ a) fila implementada por meio de apontadores. ✂️ b) fila implementada por meio de arranjos. ✂️ c) lista linear implementada por meio de apontadores. ✂️ d) pilha implementada por meio de arranjos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3760Q644077 | Informática, Engenharia de Software, Analista de Sistemas, DPE RR, FCCUm Analista de Sistemas, após conduzir todos os casos de teste de validação, descobriu um desvio da especificação de requisitos e criou uma lista de deficiências. Uma atitude correta, após este fato, é ✂️ a) entregar o produto e, posteriormente, chamar o cliente para a condução do teste beta. ✂️ b) negociar com o cliente e estabelecer um método de resolução das deficiências. ✂️ c) reescrever os critérios de validação da especificação para adequar o produto aos resultados. ✂️ d) passar à etapa de revisão da configuração, que é realizada junto com o teste alfa. ✂️ e) entregar ao cliente a lista de deficiências e passar à etapa de teste de integração para solução dos problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3741Q647058 | Informática, Programação, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Quanto à programação, julgue os itens de 101 a 110. Na programação orientada a objetos, que são unidades de software que interagem para compor um sistema mais complexo, tem-se o conceito de polimorfismo. Nele, métodos de classes, derivadas de uma superclasse, comportam-se de maneira diferenciada para cada uma das classes derivadas. Por exemplo, o método de cálculo da comissão de vendas é diferente para a classe Vendedor e para a classe Gerente de Vendas, sendo que ambas pertencem à classe Pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3742Q638616 | Informática, Protocolo, Analista de Sistemas, Prefeitura de Gramado RS, FUNDATECHá um protocolo de rede de computadores que possui as seguintes características: (1) permite a conexão remota entre computadores de uma mesma rede; (2) possibilita que uma máquina execute comandos remotamente em um outro computador, dessa mesma rede de computadores; (3) a conexão entre o cliente e o servidor é criptografada; (4) permite a utilização do recurso chamado Tunnelling; (5) por padrão, utiliza a porta 22 do protocolo TCP; (6) situa-se na camada "Aplicação", na pilha de protocolos TCP/IP. Portanto, o protocolo que possui tais características é o: ✂️ a) Telnet. ✂️ b) SSH. ✂️ c) FTP. ✂️ d) SNMP. ✂️ e) SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3743Q649880 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPEAnalise as afirmativas sobre o uso de diagramas de PERT num projeto de software. I. Cada atividade possui duas estimativas: a pessimista e a otimista. II. Permite definir precedências entre as atividades. III. É possível usar um diagrama de PERT para identificar o caminho crítico. Assinale a alternativa CORRETA. ✂️ a) I e II são verdadeiras. ✂️ b) I e III são verdadeiras. ✂️ c) II e III são verdadeiras. ✂️ d) Todas são verdadeiras. ✂️ e) Nenhuma é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3744Q614553 | Informática, Algoritmos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEConsiderando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução NOT z OR y AND (NOT x) retorna um valor TRUE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3745Q117931 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCCEm relação às características fundamentais dos equipamentos de interconexão, ✂️ a) o bridge serve para interligar duas redes distintas, utilizando os protocolos comuns aos dois segmentos, que liga e somente envia dados de acordo com o endereço IP de destino. ✂️ b) um dos modos de operação de um switch é o cutthrough, no qual o switch inicia a retransmissão dos frames imediatamente após receber os headers, sem fazer nenhum tipo de verificação no frame. ✂️ c) um roteador com configuração estática de rotas para propagação dos pacotes é inteligente o suficiente para detectar qualquer alteração nas rotas da rede a fim de atualizar automaticamente suas tabelas. ✂️ d) o repetidor é um equipamento que atua na camada de rede do modelo OSI e é utilizado para interligação de redes heterogêneas para amplificar e regenerar eletricamente os sinais transmitidos no meio físico. ✂️ e) o hub é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma rede LAN, executando, exclusivamente, encaminhamento de bits, o que permite a eliminação do domínio de colisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3746Q632748 | Informática, Programação Orientada a Objetos, Analista de Sistemas, CONAB, FJPFEm relação à Orientação Objeto, analise as sentenças seguintes. I - Objetos podem ser vistos como estruturas de dados encapsulados por classes. II - Nas metodologias de modelagem orientadas a objetos, as entidades do domínio do problema são representados por objetos. III - Os campos das estruturas de dados são os atributos do objeto, e os procedimentos são as respectivas mensagens. IV - Objetos similares são agrupados em classes. Em relação às sentenças acima. pode-se afirmar que apenas: ✂️ a) I, II e III são verdadeiras; ✂️ b) I, II e IV são verdadeiras; ✂️ c) II e IV são verdadeiras; ✂️ d) II e III são verdadeiras; ✂️ e) IV é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3747Q116908 | História e Geografia de Estados e Municípios, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLANPertencente à região Nordeste, o Rio Grande do Norte é um Estado situado de forma estratégica geograficamente no Brasil e de impressionante beleza natural. Entre as alternativas seguintes, aponte a opção CORRETA: ✂️ a) O território apresenta um relevo com altitudes elevadas. ✂️ b) Entre os principais rios do estado, estão Mossoró, Parnaíba e Apodi. ✂️ c) O clima é equatorial e sua economia está em franca expansão. ✂️ d) Durante o período colonial, holandeses e franceses estiveram no domínio da região. ✂️ e) Na extração mineral, a produção é principalmente de petróleo e bauxita. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3748Q617134 | Informática, Filosofia do SGBD, Analista de Sistemas, INB, CONSULPLANO uso de um SGBD NÃO é necessário para: ✂️ a) Gerenciar banco de dados simples onde não há reconhecidamente múltiplos acessos ✂️ b) Controlar de Redundância. ✂️ c) Restringir o acesso não autorizado dos dados ✂️ d) Manter de Restrições de Integridade no BD ✂️ e) Prover "Backup" e Recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3749Q626865 | Informática, Diversos, Analista de Sistemas, SANEAGO GO, IBEGNa plataforma AS/400 da IBM, os sistemas operacionais utilizam a linguagem CL (Control Language) para invocar programas tradicionais ou/e obter informações. Assinale abaixo, o comando utilizado para alterar uma biblioteca em uso: ✂️ a) CHGAUD. ✂️ b) HLDJOB. ✂️ c) DSPUSRPRF. ✂️ d) CHGCURLIB. ✂️ e) SPLFILE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3750Q637618 | Informática, Linguagem SQL, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosLinguagem SQL - Assinale (V) para verdadeiro e (F) quando a alternativa for falsa. ( ) As tabelas de um banco de dados relacional costumam ter uma coluna contendo valores capazes de identificar uma linha de forma exclusiva. ( ) Além da chave primária, uma tabela possui colunas utilizadas com a finalidade de estabelecer um vínculo entre os dados de tabelas distintas. São as chaves estrangeiras. ( ) É por meio das chaves estrangeiras que os relacionamentos entre tabelas de um banco de dados relacional são estabelecidos. ( ) Para acrescentar novas linhas de dados em uma tabela, utilizamos o comando INSERT TABLE. Assinale a opção correta: ✂️ a) F – V – F – V ✂️ b) V – V – F – V ✂️ c) F – F – V – F ✂️ d) V – V – F – F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3751Q612534 | Informática, Linguagem SQL, Analista de Sistemas, ELETROBRÁS, NCEConsidere a seguinte lista de elementos: I. identificação do servidor SQL (IP ou nome) II. porta de entrada na máquina servidora III. identificação da máquina cliente (IP ou nome) IV. identificação do agente de atendimento SQL no servidor Para a definição de um Data Source Name, tendo-se por alvo um banco de dados MS SQL Server, além do nome do banco de dados, é necessário especificar pelo menos: ✂️ a) I ✂️ b) I,II e III ✂️ c) I,IV ✂️ d) II, IV ✂️ e) I, II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3752Q627127 | Informática, Postgree Sql, Analista de Sistemas, ITAIPU Binacional, UFPRSobre PostgreSQL 9.1 – herança, identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F): ( ) Uma tabela pode herdar de zero ou mais de uma tabela. ( ) A palavra-chave ONLY indica à query a qual tabela o comando se restringe. ( ) Uma tabela não pode ser excluída se houver tabelas “filhas” vinculadas a ela. ( ) Chaves Estrangeiras podem ser utilizadas nas tabelas filhas. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) V – V – V – F. ✂️ b) V – F – F – F. ✂️ c) V – V – F – F. ✂️ d) F – F – F – V. ✂️ e) F – V – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3753Q117692 | , Analista de Sistemas, TJ SC, FGV De acordo com a norma ISO 27005:2013, analise as afirmativas a seguir: I. A identificação de ativos deve ser realizada durante a fase de análise de riscos. II. Para realizar o tratamento de um dado risco, a norma especifica quatro ações possíveis e mutuamente exclusivas entre si. III. Na etapa de comunicação de riscos, os controles não utilizados para mitigar um dado risco devem ser listados e justificados em uma declaração de aplicabilidade. As afirmativas corretas são somente: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3754Q547526 | Informática, Analista de Sistemas, BNDES, VUNESPA respeito dos dicionários de dados, é correto afirmar que ✂️ a) a notação é voltada ao desenvolvedor, mas não ao usuário. ✂️ b) a notação @ é utilizada para denotar o identificador (campo chave) de um arquivo. ✂️ c) eles permitem a definição de sinônimos (alias) para dar mais completude à especificação. ✂️ d) eles especificam valores e unidades das informações pertinentes ao sistema, para variáveis de controle. ✂️ e) eles tendem a ter sua importância diminuída na medida em que se tem gerenciadores de bancos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3755Q115661 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUma empresa criou um jogo educativo que deve rodar em Intranet com o uso de um navegador web. Através do jogo, os funcionários aprenderão de forma lúdica a utilizar suas ferramentas aplicadas às rotinas diárias de trabalho. Para que esse jogo que utiliza DirectX 11 no Windows 7 funcione num computador de usuário, é necessário verificar a versão do DirectX clicando no botão Iniciar do Windows 7, ✂️ a) selecionando Todos os Programas, selecionando a Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. ✂️ b) selecionando Computador, digitando dxdiag na caixa de pesquisa e pressionando Enter para abrir a janela da Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. ✂️ c) selecionando Painel de Controle, selecionando Rede e Internet, clicando em seguida na Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. ✂️ d) selecionando Todos os Programas, selecionando Rede e Internet, clicando em seguida na Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. ✂️ e) digitando dxdiag na caixa de pesquisa e pressionando Enter para abrir a janela da Ferramenta de Diagnóstico do DirectX onde consta a informação da versão em Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3756Q118223 | Português, Interpretação de Textos, Analista de Sistemas, ELETROBRÁS, CESGRANRIOTexto associado.A sentença do Texto I "Irmanados pela mesma maldição." (L. 4-5) pode ser adequadamente substituída, sem alteração do sentido do texto, por ✂️ a) Identificados pela mesma tristeza. ✂️ b) Assemelhados pela mesma calamidade. ✂️ c) Igualados pelo mesmo infortúnio. ✂️ d) Aparentados pela mesma catástrofe. ✂️ e) Parecidos pelo mesmo destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3757Q116689 | Legislação Estadual, Analista de Sistemas, MPE PB, FCCTexto associado. Atenção: Responda às questões de números 11 a 15 de acordo com a Lei Complementar no 97/2010 (Lei Orgânica do Ministério Público da Paraíba). Mario, 40 anos de idade, é membro do Ministério Público há 11 anos exercendo a função de Promotor de Justiça. Ele almeja exercer o cargo de Procurador-Geral de Justiça ainda este ano. Neste caso, de acordo com a Lei Orgânica do Ministério Público da Paraíba, Mario ✂️ a) não poderá se candidatar a eleição para a lista trípliceporque não possui quinze anos de efetivo exercí- cio, tempo mínimo necessário exigido pela referidaLei Orgânica. ✂️ b) poderá se candidatar a eleição para a lista tríplice, eleição esta que far-se-á mediante voto plurinominal e secreto de todos os integrantes da carreira, vedado o voto postal ou por procuração. ✂️ c) não poderá se candidatar a eleição para a lista tríplice porque não possui quarenta e cinco anos, idade mínima exigida pela referida Lei Orgânica. ✂️ d) poderá se candidatar a eleição para a lista tríplice, eleição esta que far-se-á mediante voto plurinominal e aberto de todos os integrantes da carreira, vedado o voto postal ou por procuração. ✂️ e) poderá se candidatar a eleição para a lista tríplice, eleição esta que far-se-á mediante voto plurinominal e aberto de todos os integrantes da carreira, permitidoo voto postal ou por procuração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3758Q117208 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às 05:40 horas. Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo? ✂️ a) A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo restaurada por último no volume. ✂️ b) A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado sendo restaurada por último no volume. ✂️ c) A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo restaurada por último no volume. ✂️ d) A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último no volume. ✂️ e) A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, com a fita de quinta sendo restaurada por último no volume. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3759Q634851 | Informática, Dados, Analista de Sistemas, TJ MG, FUNDEP UFMGA seguir, assinale a estrutura de dados em que todas as inserções, retiradas e, geralmente, todos os acessos são feitos em apenas um extremo da estrutura e os itens da estrutura são armazenados em posições contíguas de memória. ✂️ a) fila implementada por meio de apontadores. ✂️ b) fila implementada por meio de arranjos. ✂️ c) lista linear implementada por meio de apontadores. ✂️ d) pilha implementada por meio de arranjos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3760Q644077 | Informática, Engenharia de Software, Analista de Sistemas, DPE RR, FCCUm Analista de Sistemas, após conduzir todos os casos de teste de validação, descobriu um desvio da especificação de requisitos e criou uma lista de deficiências. Uma atitude correta, após este fato, é ✂️ a) entregar o produto e, posteriormente, chamar o cliente para a condução do teste beta. ✂️ b) negociar com o cliente e estabelecer um método de resolução das deficiências. ✂️ c) reescrever os critérios de validação da especificação para adequar o produto aos resultados. ✂️ d) passar à etapa de revisão da configuração, que é realizada junto com o teste alfa. ✂️ e) entregar ao cliente a lista de deficiências e passar à etapa de teste de integração para solução dos problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro