Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3881Q117376 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

As variáveis locais de uma função em uma linguagem estruturada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3882Q116867 | Conhecimentos Gerais e Atualidades, Analista de Sistemas, TJ SP, VUNESP

As cotas raciais em universidades brasileiras são constitucionais, decidiram ontem, por unanimidade, ministros do Supremo Tribunal Federal. A partir desta decisão, o Brasil tem mais um motivo para se olhar no espelho da história e não corar de vergonha, disse o presidente do Supremo, Carlos Ayres Britto.
(Folha de S.Paulo 27.04.2012. Adaptado)

Sobre o entendimento da legalidade do sistema de cotas, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3883Q638858 | Informática, Engenharia de Software, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIO

Na elicitação de requisitos, é uma técnica comumente utilizada nesse processo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3884Q116619 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCC

As tags standard actions simplificam a execução de algumas tarefas em páginas JSP. Para instanciar um bean em uma página JSP com cliente sendo a identificação deste bean no escopo de sessão especificado e model.Cliente sendo a classe do bean, utiliza-se a tag standard action

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3885Q118416 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Uma equipe de Administradores de Redes está reunida com a sua gerência para estudarem as estatísticas de atendimento de ocorrências técnicas em termos do número médio de ocorrências por mês e o tempo médio das ocorrências, classificadas pela causa das demandas. O objetivo da reunião é concluir sobre ações que possam ser executadas com o intuito de elevar os níveis de serviços para os usuários de TI. Essa reunião é uma prática esperada no Estágio do Ciclo de Vida de Serviços da ITIL v3 chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3886Q117413 | Engenharia de Software , Teste de Software, Analista de Sistemas, CVM, ESAF

Uma ferramenta de automação de teste

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3887Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIO

Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.

II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.

III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3888Q115634 | Governança de TI , ITIL, Analista de Sistemas, CAPES, CESGRANRIO

O processo ITIL responsável por definir, analisar, planejar, medir e melhorar todos os aspectos da disponibilidade dos serviços de TI é o gerenciamento da(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3889Q647347 | Informática, Arquitetura de Computadores, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018

Sobre o sistema operacional IBM AIX v6.1, considere as seguintes afirmativas.

1. Podem-se executar aplicações de 32 bits em um hardware de 64bits, mas não se podem executar aplicações de 64bits em hardware de 32bits.

2. Por padrão, o kernel roda em 64bits, o que possibilita o acesso a grandes volumes de dados.

3. O shell do AIX trabalha com somente um arquivo profile para inicializar o ambiente de logon: o ~/.profile

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3891Q616387 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta.
  1. ✂️
  2. ✂️

3892Q624323 | Informática, Linguagem SQL, Analista de Sistemas, ECT BA, CONESUL

Dadas as funções:

I. AVG 
II. MIN 
III. SUM 
IV. MED

a cláusula SQL GROUP BY pode computar apenas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3893Q633828 | Informática, Banco de Dados, Analista de Sistemas, MGS MG, ESPP

Respectivamente, os Modelos Lógicos e os Modelos Físicos do Banco de Dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3894Q639718 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Instituto Estadual de Meio Ambiente ES, CESPE CEBRASPE

De acordo com os conceitos envolvendo o paradigma de programação orientada a objetos, julgue os itens que se seguem.

Por meio do encapsulamento, é possível restringir ou liberar o acesso a determinados atributos de uma classe.

  1. ✂️
  2. ✂️

3895Q632074 | Informática, Programação Orientada a Objetos, Analista de Sistemas, EBC, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito de programação orientada a objetos.

Na programação orientada a objetos, uma classe é uma coleção de objetos que podem ser descritos por um conjunto básico de atributos e possuem operações semelhantes.

  1. ✂️
  2. ✂️

3896Q616206 | Informática, Arquitetura de Computadores, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

Acerca dos componentes funcionais de computadores, julgue os itens subseqüentes. Um sistema de computação contém diversos barramentos que fornecem caminhos de comunicação entre os seus componentes, nos vários níveis da hierarquia do sistema. O barramento usado para conectar os componentes principais do computador é conhecido como barramento do sistema.
  1. ✂️
  2. ✂️

3897Q625696 | Informática, Analista de Sistemas, IBGE, FGV

SOA é um estilo arquitetônico de software usado para construir soluções empresariais baseadas em serviços Web. São características dos serviços desse estilo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3898Q631328 | Informática, Linguagens, Analista de Sistemas, Prefeitura de Betim MG, FUMARC

Considere que T1, T2 e T3 sejam tipos abstratos de dados implementados em uma linguagem orientada por objetos, de modo que T2 é supertipo de T3. Um exemplo de uso correto de herança e polimorfismo é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3899Q620066 | Informática, Oracle, Analista de Sistemas, VALEC, FEMPERJ

Durante a instalação do Oracle 10g, duas contas de usuários são criadas automaticamente, com as características descritas a seguir.

I - Pode executar as tarefas de gerenciamento do banco de dados, mas não pode iniciar e parar a instância.

II - Possui o privilégio de SYSDBA e assim pode executar todas as tarefas administrativas sem exceção.

Os usuários I e II são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3900Q611621 | Informática, Linguagens, Analista de Sistemas, Prefeitura de Campinas SP, IMES

Na linguagem Visual Basic, uma forma simples e rápida de se enviar mensagens é feita por uma função que é escrita com o formato

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.