Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3881Q117376 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAs variáveis locais de uma função em uma linguagem estruturada: ✂️ a) são alocadas na memória principal logo após a fase de compilação. ✂️ b) são visíveis apenas pela função em questão. ✂️ c) têm o mesmo tempo de vida de uma variável global. ✂️ d) podem ser acessadas por outras funções que compõem o programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3882Q116867 | Conhecimentos Gerais e Atualidades, Analista de Sistemas, TJ SP, VUNESPAs cotas raciais em universidades brasileiras são constitucionais, decidiram ontem, por unanimidade, ministros do Supremo Tribunal Federal. A partir desta decisão, o Brasil tem mais um motivo para se olhar no espelho da história e não corar de vergonha, disse o presidente do Supremo, Carlos Ayres Britto.(Folha de S.Paulo 27.04.2012. Adaptado) Sobre o entendimento da legalidade do sistema de cotas, é correto afirmar que ✂️ a) envolveu uma intensa disputa no judiciário, que refletia a visão governista e oposicionista que se debatiam no Congresso Nacional, sobre o modelo educacional do país. ✂️ b) representa uma mudança parcial, pois está restrita às Universidades Federais. ✂️ c) considera que a reserva de vagas em instituições de ensino público busca a “igualdade material”: a criação de oportunidades para quem não as tem em situações normais. ✂️ d) determina que as condições de acesso e de ensino nas Universidades Federais sejam diferenciadas para estudantes que possuem origem racial diferente. ✂️ e) considera que o sistema represente a justiça social, mas também considera que a discriminação racial e social deva aumentar no meio estudantil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3883Q638858 | Informática, Engenharia de Software, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIONa elicitação de requisitos, é uma técnica comumente utilizada nesse processo: ✂️ a) técnica de quarta geração; ✂️ b) reuso de software; ✂️ c) reunião ou entrevista; ✂️ d) prototipagem; ✂️ e) engenharia reversa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3884Q116619 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCAs tags standard actions simplificam a execução de algumas tarefas em páginas JSP. Para instanciar um bean em uma página JSP com cliente sendo a identificação deste bean no escopo de sessão especificado e model.Cliente sendo a classe do bean, utiliza-se a tag standard action ✂️ a) jsp:newBean id="cliente" scope="session" class="model.Cliente"> ✂️ b) bean:useBean name="cliente" scope="session" class="model.Cliente"> ✂️ c) bean:newBean name="cliente" scope="session" class="model.Cliente"> ✂️ d) jsp:useBean id= "cliente" scope= "session" class= "model.Cliente"> ✂️ e) jsp:getBean name="cliente" scope="session" class="model.Cliente"> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3885Q118416 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUma equipe de Administradores de Redes está reunida com a sua gerência para estudarem as estatísticas de atendimento de ocorrências técnicas em termos do número médio de ocorrências por mês e o tempo médio das ocorrências, classificadas pela causa das demandas. O objetivo da reunião é concluir sobre ações que possam ser executadas com o intuito de elevar os níveis de serviços para os usuários de TI. Essa reunião é uma prática esperada no Estágio do Ciclo de Vida de Serviços da ITIL v3 chamado de ✂️ a) Estratégia de Serviços. ✂️ b) Desenho de Serviços. ✂️ c) Melhoria Contínua de Serviço. ✂️ d) Operação de Serviços. ✂️ e) Transição de Serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3886Q117413 | Engenharia de Software , Teste de Software, Analista de Sistemas, CVM, ESAFUma ferramenta de automação de teste ✂️ a) Code Coverage ajuda a avaliar a qualidade dos testes, analisando o código em tempo de execução. ✂️ b) Static Analysis analisa o código do programa enquanto é executado. ✂️ c) Branchandbound Analysis retira erros básicos do código desenvolvido. ✂️ d) Code Crossing ajuda a gerar massas de dados para teste. ✂️ e) Static Tracking ajuda a gerenciar bancos de dados com os defeitos encontrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3887Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOEntre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3888Q115634 | Governança de TI , ITIL, Analista de Sistemas, CAPES, CESGRANRIOO processo ITIL responsável por definir, analisar, planejar, medir e melhorar todos os aspectos da disponibilidade dos serviços de TI é o gerenciamento da(o) ✂️ a) capacidade. ✂️ b) contingência. ✂️ c) confiabilidade. ✂️ d) disponibilidade. ✂️ e) nível de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3889Q647347 | Informática, Arquitetura de Computadores, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018Sobre o sistema operacional IBM AIX v6.1, considere as seguintes afirmativas. 1. Podem-se executar aplicações de 32 bits em um hardware de 64bits, mas não se podem executar aplicações de 64bits em hardware de 32bits. 2. Por padrão, o kernel roda em 64bits, o que possibilita o acesso a grandes volumes de dados. 3. O shell do AIX trabalha com somente um arquivo profile para inicializar o ambiente de logon: o ~/.profile Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 3. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3890Q616639 | Informática, Sistemas Operacionais, Analista de Sistemas, Prefeitura de Santos SP, FCCO sistema operacional Linux está em conformidade com as especificações da família de padrões, desenvolvidos pelo IEEE, denominada ✂️ a) GNU. ✂️ b) CISC. ✂️ c) RISC. ✂️ d) POXIS. ✂️ e) UNIX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3891Q616387 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3892Q624323 | Informática, Linguagem SQL, Analista de Sistemas, ECT BA, CONESULDadas as funções: I. AVG II. MIN III. SUM IV. MED a cláusula SQL GROUP BY pode computar apenas ✂️ a) apenas I e III. ✂️ b) apenas II e IV. ✂️ c) apenas I, II e III. ✂️ d) apenas I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3893Q633828 | Informática, Banco de Dados, Analista de Sistemas, MGS MG, ESPPRespectivamente, os Modelos Lógicos e os Modelos Físicos do Banco de Dados: ✂️ a) descrevem os dados no nível conceitual e de visão e representam a semântica de dados. ✂️ b) captam aspectos da implementação e representam a semântica de dados. ✂️ c) descrevem os dados no nível conceitual e de visão e captam aspectos da implementação. ✂️ d) captam aspectos da implementação e descrevem os dados no nível conceitual e de visão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3894Q639718 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPEDe acordo com os conceitos envolvendo o paradigma de programação orientada a objetos, julgue os itens que se seguem. Por meio do encapsulamento, é possível restringir ou liberar o acesso a determinados atributos de uma classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3895Q632074 | Informática, Programação Orientada a Objetos, Analista de Sistemas, EBC, CESPE CEBRASPEJulgue os itens que se seguem, a respeito de programação orientada a objetos. Na programação orientada a objetos, uma classe é uma coleção de objetos que podem ser descritos por um conjunto básico de atributos e possuem operações semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3896Q616206 | Informática, Arquitetura de Computadores, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAcerca dos componentes funcionais de computadores, julgue os itens subseqüentes. Um sistema de computação contém diversos barramentos que fornecem caminhos de comunicação entre os seus componentes, nos vários níveis da hierarquia do sistema. O barramento usado para conectar os componentes principais do computador é conhecido como barramento do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3897Q625696 | Informática, Analista de Sistemas, IBGE, FGVSOA é um estilo arquitetônico de software usado para construir soluções empresariais baseadas em serviços Web. São características dos serviços desse estilo: ✂️ a) encapsulamento e recursividade; ✂️ b) modularidade e transparência; ✂️ c) reuso e descoberta dinâmica; ✂️ d) autonomia e dependência de protocolos Web; ✂️ e) isolamento de responsabilidades e paralelismo de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3898Q631328 | Informática, Linguagens, Analista de Sistemas, Prefeitura de Betim MG, FUMARCConsidere que T1, T2 e T3 sejam tipos abstratos de dados implementados em uma linguagem orientada por objetos, de modo que T2 é supertipo de T3. Um exemplo de uso correto de herança e polimorfismo é: ✂️ a) T1 possui uma operação F que recebe um argumento do tipo T3; um objeto do tipo T2 é passado como argumento para a função F. ✂️ b) T1 possui uma operação F que recebe um argumento do tipo T2; um objeto do tipo T3 é passado como argumento para a função F. ✂️ c) T1 possui uma operação F que retorna um valor do tipo T2; o resultado retornado por uma chamada à função F é atribuído a variável do tipo T3. ✂️ d) T1 possui uma operação F que retorna um valor do tipo T1; o resultado retornado por uma chamada à função F é atribuído a variável do tipo T3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3899Q620066 | Informática, Oracle, Analista de Sistemas, VALEC, FEMPERJDurante a instalação do Oracle 10g, duas contas de usuários são criadas automaticamente, com as características descritas a seguir. I - Pode executar as tarefas de gerenciamento do banco de dados, mas não pode iniciar e parar a instância. II - Possui o privilégio de SYSDBA e assim pode executar todas as tarefas administrativas sem exceção. Os usuários I e II são denominados, respectivamente: ✂️ a) MANAGER e HR; ✂️ b) SYSTEM e SYS; ✂️ c) SYSTEM e MAIN; ✂️ d) SYSTEM e HR; ✂️ e) MANAGER e SYS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3900Q611621 | Informática, Linguagens, Analista de Sistemas, Prefeitura de Campinas SP, IMESNa linguagem Visual Basic, uma forma simples e rápida de se enviar mensagens é feita por uma função que é escrita com o formato ✂️ a) MessageBox (message, code_error, title) ✂️ b) BoxMessage(title, type, message) ✂️ c) SendMessage(type, title, message) ✂️ d) MsgBox (message, type, title) ✂️ e) SendBox(code_error, message, title) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3881Q117376 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAs variáveis locais de uma função em uma linguagem estruturada: ✂️ a) são alocadas na memória principal logo após a fase de compilação. ✂️ b) são visíveis apenas pela função em questão. ✂️ c) têm o mesmo tempo de vida de uma variável global. ✂️ d) podem ser acessadas por outras funções que compõem o programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3882Q116867 | Conhecimentos Gerais e Atualidades, Analista de Sistemas, TJ SP, VUNESPAs cotas raciais em universidades brasileiras são constitucionais, decidiram ontem, por unanimidade, ministros do Supremo Tribunal Federal. A partir desta decisão, o Brasil tem mais um motivo para se olhar no espelho da história e não corar de vergonha, disse o presidente do Supremo, Carlos Ayres Britto.(Folha de S.Paulo 27.04.2012. Adaptado) Sobre o entendimento da legalidade do sistema de cotas, é correto afirmar que ✂️ a) envolveu uma intensa disputa no judiciário, que refletia a visão governista e oposicionista que se debatiam no Congresso Nacional, sobre o modelo educacional do país. ✂️ b) representa uma mudança parcial, pois está restrita às Universidades Federais. ✂️ c) considera que a reserva de vagas em instituições de ensino público busca a “igualdade material”: a criação de oportunidades para quem não as tem em situações normais. ✂️ d) determina que as condições de acesso e de ensino nas Universidades Federais sejam diferenciadas para estudantes que possuem origem racial diferente. ✂️ e) considera que o sistema represente a justiça social, mas também considera que a discriminação racial e social deva aumentar no meio estudantil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3883Q638858 | Informática, Engenharia de Software, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIONa elicitação de requisitos, é uma técnica comumente utilizada nesse processo: ✂️ a) técnica de quarta geração; ✂️ b) reuso de software; ✂️ c) reunião ou entrevista; ✂️ d) prototipagem; ✂️ e) engenharia reversa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3884Q116619 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCAs tags standard actions simplificam a execução de algumas tarefas em páginas JSP. Para instanciar um bean em uma página JSP com cliente sendo a identificação deste bean no escopo de sessão especificado e model.Cliente sendo a classe do bean, utiliza-se a tag standard action ✂️ a) jsp:newBean id="cliente" scope="session" class="model.Cliente"> ✂️ b) bean:useBean name="cliente" scope="session" class="model.Cliente"> ✂️ c) bean:newBean name="cliente" scope="session" class="model.Cliente"> ✂️ d) jsp:useBean id= "cliente" scope= "session" class= "model.Cliente"> ✂️ e) jsp:getBean name="cliente" scope="session" class="model.Cliente"> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3885Q118416 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUma equipe de Administradores de Redes está reunida com a sua gerência para estudarem as estatísticas de atendimento de ocorrências técnicas em termos do número médio de ocorrências por mês e o tempo médio das ocorrências, classificadas pela causa das demandas. O objetivo da reunião é concluir sobre ações que possam ser executadas com o intuito de elevar os níveis de serviços para os usuários de TI. Essa reunião é uma prática esperada no Estágio do Ciclo de Vida de Serviços da ITIL v3 chamado de ✂️ a) Estratégia de Serviços. ✂️ b) Desenho de Serviços. ✂️ c) Melhoria Contínua de Serviço. ✂️ d) Operação de Serviços. ✂️ e) Transição de Serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3886Q117413 | Engenharia de Software , Teste de Software, Analista de Sistemas, CVM, ESAFUma ferramenta de automação de teste ✂️ a) Code Coverage ajuda a avaliar a qualidade dos testes, analisando o código em tempo de execução. ✂️ b) Static Analysis analisa o código do programa enquanto é executado. ✂️ c) Branchandbound Analysis retira erros básicos do código desenvolvido. ✂️ d) Code Crossing ajuda a gerar massas de dados para teste. ✂️ e) Static Tracking ajuda a gerenciar bancos de dados com os defeitos encontrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3887Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOEntre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3888Q115634 | Governança de TI , ITIL, Analista de Sistemas, CAPES, CESGRANRIOO processo ITIL responsável por definir, analisar, planejar, medir e melhorar todos os aspectos da disponibilidade dos serviços de TI é o gerenciamento da(o) ✂️ a) capacidade. ✂️ b) contingência. ✂️ c) confiabilidade. ✂️ d) disponibilidade. ✂️ e) nível de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3889Q647347 | Informática, Arquitetura de Computadores, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018Sobre o sistema operacional IBM AIX v6.1, considere as seguintes afirmativas. 1. Podem-se executar aplicações de 32 bits em um hardware de 64bits, mas não se podem executar aplicações de 64bits em hardware de 32bits. 2. Por padrão, o kernel roda em 64bits, o que possibilita o acesso a grandes volumes de dados. 3. O shell do AIX trabalha com somente um arquivo profile para inicializar o ambiente de logon: o ~/.profile Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 3. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3890Q616639 | Informática, Sistemas Operacionais, Analista de Sistemas, Prefeitura de Santos SP, FCCO sistema operacional Linux está em conformidade com as especificações da família de padrões, desenvolvidos pelo IEEE, denominada ✂️ a) GNU. ✂️ b) CISC. ✂️ c) RISC. ✂️ d) POXIS. ✂️ e) UNIX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3891Q616387 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3892Q624323 | Informática, Linguagem SQL, Analista de Sistemas, ECT BA, CONESULDadas as funções: I. AVG II. MIN III. SUM IV. MED a cláusula SQL GROUP BY pode computar apenas ✂️ a) apenas I e III. ✂️ b) apenas II e IV. ✂️ c) apenas I, II e III. ✂️ d) apenas I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3893Q633828 | Informática, Banco de Dados, Analista de Sistemas, MGS MG, ESPPRespectivamente, os Modelos Lógicos e os Modelos Físicos do Banco de Dados: ✂️ a) descrevem os dados no nível conceitual e de visão e representam a semântica de dados. ✂️ b) captam aspectos da implementação e representam a semântica de dados. ✂️ c) descrevem os dados no nível conceitual e de visão e captam aspectos da implementação. ✂️ d) captam aspectos da implementação e descrevem os dados no nível conceitual e de visão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3894Q639718 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPEDe acordo com os conceitos envolvendo o paradigma de programação orientada a objetos, julgue os itens que se seguem. Por meio do encapsulamento, é possível restringir ou liberar o acesso a determinados atributos de uma classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3895Q632074 | Informática, Programação Orientada a Objetos, Analista de Sistemas, EBC, CESPE CEBRASPEJulgue os itens que se seguem, a respeito de programação orientada a objetos. Na programação orientada a objetos, uma classe é uma coleção de objetos que podem ser descritos por um conjunto básico de atributos e possuem operações semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3896Q616206 | Informática, Arquitetura de Computadores, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEAcerca dos componentes funcionais de computadores, julgue os itens subseqüentes. Um sistema de computação contém diversos barramentos que fornecem caminhos de comunicação entre os seus componentes, nos vários níveis da hierarquia do sistema. O barramento usado para conectar os componentes principais do computador é conhecido como barramento do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3897Q625696 | Informática, Analista de Sistemas, IBGE, FGVSOA é um estilo arquitetônico de software usado para construir soluções empresariais baseadas em serviços Web. São características dos serviços desse estilo: ✂️ a) encapsulamento e recursividade; ✂️ b) modularidade e transparência; ✂️ c) reuso e descoberta dinâmica; ✂️ d) autonomia e dependência de protocolos Web; ✂️ e) isolamento de responsabilidades e paralelismo de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3898Q631328 | Informática, Linguagens, Analista de Sistemas, Prefeitura de Betim MG, FUMARCConsidere que T1, T2 e T3 sejam tipos abstratos de dados implementados em uma linguagem orientada por objetos, de modo que T2 é supertipo de T3. Um exemplo de uso correto de herança e polimorfismo é: ✂️ a) T1 possui uma operação F que recebe um argumento do tipo T3; um objeto do tipo T2 é passado como argumento para a função F. ✂️ b) T1 possui uma operação F que recebe um argumento do tipo T2; um objeto do tipo T3 é passado como argumento para a função F. ✂️ c) T1 possui uma operação F que retorna um valor do tipo T2; o resultado retornado por uma chamada à função F é atribuído a variável do tipo T3. ✂️ d) T1 possui uma operação F que retorna um valor do tipo T1; o resultado retornado por uma chamada à função F é atribuído a variável do tipo T3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3899Q620066 | Informática, Oracle, Analista de Sistemas, VALEC, FEMPERJDurante a instalação do Oracle 10g, duas contas de usuários são criadas automaticamente, com as características descritas a seguir. I - Pode executar as tarefas de gerenciamento do banco de dados, mas não pode iniciar e parar a instância. II - Possui o privilégio de SYSDBA e assim pode executar todas as tarefas administrativas sem exceção. Os usuários I e II são denominados, respectivamente: ✂️ a) MANAGER e HR; ✂️ b) SYSTEM e SYS; ✂️ c) SYSTEM e MAIN; ✂️ d) SYSTEM e HR; ✂️ e) MANAGER e SYS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3900Q611621 | Informática, Linguagens, Analista de Sistemas, Prefeitura de Campinas SP, IMESNa linguagem Visual Basic, uma forma simples e rápida de se enviar mensagens é feita por uma função que é escrita com o formato ✂️ a) MessageBox (message, code_error, title) ✂️ b) BoxMessage(title, type, message) ✂️ c) SendMessage(type, title, message) ✂️ d) MsgBox (message, type, title) ✂️ e) SendBox(code_error, message, title) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro