Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3921Q617413 | Informática, Engenharia de Software, Analista de Sistemas, Indústrias Nucleares do Brasil SA, CONSULPLAN

Assinale a alternativa verdadeira de acordo com as seguintes afirmativas:

I. A Árvore de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.

II. A Tabela de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.

III. A UML- Unified Modeling Language é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3922Q617670 | Informática, Analista de Sistemas, IBGE, FGV

Um desenvolvedor Android deseja inserir a funcionalidade de backup em uma aplicação móvel para, de tempos em tempos, armazenar dados automaticamente. A classe da API de Backup (versão 6.0 ou superior) a ser utilizada é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3923Q616909 | Informática, Engenharia de Software, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIO

Um analista está responsável por montar a estratégia de testes de um projeto. Os testes disponíveis para serem realizados são:

I - análise de valor limite;

II - caminho básico;

III - fluxo de dados;

IV - grafo de causa-efeito;

V - particionamento de equivalência.

O analista sabe que os testes acima podem ser classificados em testes de caixa branca e testes de caixa preta e que esta classificação determina em que momento da fase de testes de um projeto eles devem ser utilizados. No início da fase de testes do projeto o analista empregará os testes de caixa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3924Q561874 | Informática, Protocolo, Analista de Sistemas, MGS MG, ESPP

Basicamente o correio eletrônico utiliza dos protocolos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3925Q635090 | Informática, UML, Analista de Sistemas, MPE PB, FCC

No Processo Unificado (PU), os requisitos do sistema são especificados através da identificação das necessidades de usuários e clientes e são normalmente expressos em casos de uso representados na notação UML. Estes requisitos são, geralmente, assim distribuídos pelas fases do PU:

I. Nesta fase os requisitos são analisados, permitindo aos desenvolvedores identificar o real tamanho do sistema. Ao final desta fase 80% dos requisitos do sistema já devem ter sido descritos, porém apenas 5% ou 10% destes requisitos terão sido implementados.

II. Nesta fase praticamente não há requisitos a serem identificados, a menos que ocorram mudanças nos mesmos.

III. Os requisitos remanescentes serão identificados e implementados durante esta fase.

IV. Durante esta fase os requisitos mais importantes são identificados, delimitando o domínio do sistema.

As fases de I a IV são, correta e respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3926Q633301 | Informática, Segurança da Informação, Analista de Sistemas, DPE MT, FGV

Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.

Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3927Q614103 | Informática, Software, Analista de Sistemas, MPE PA, NCE

Sobre o Processo Unificado, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3928Q646878 | Informática, Segurança da Informação, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.

I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.

II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.

III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3930Q116971 | Segurança da Informação, Backup, Analista de Sistemas, IBGE, CESGRANRIO

Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3931Q118507 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCC

São padrões de desenvolvimento aplicados a SOA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3932Q118252 | Redes de Computadores, Gerência de Redes, Analista de Sistemas, IBGE, CESGRANRIO

Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:

I - IBM Mainframes série System Z suportam integração através de JMS;
II - utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;
III - File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.

Está(ão) correta(s) a(s) observação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3933Q117229 | Inglês, Interpretação de Textos, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Texto associado.

imagem-retificada-texto-001.jpg

Both Text I and Text II

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3934Q341231 | Raciocínio Lógico, Correlacionamento, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Uma proposição é uma afirmação que pode ser julgada como verdadeira (V) ou falsa (F), mas não como ambas. As proposições são simbolizadas por letras maiúsculas do alfabeto, como A, B, C etc., que podem ser conectadas por símbolos lógicos. A expressão A?B é uma proposição lida como "A implica B", ou "A somente se B", ou "A é condição suficiente para B", ou "B é condição necessária para A", entre outras. A valoração de A?B é F quando A é V e B é F, e nos demais casos é V. A expressão ¬A é uma proposição lida como "não A" e tem valoração V quando A é F, e tem valoração F quando A é V. Uma seqüência de 3 proposições da forma A, A?B, B constitui um argumento válido porque sempre que A e A?B, chamadas premissas, tiverem valorações V, então a valoração de B, chamada conclusão, será obrigatoriamente V. A partir das informações do texto acima, julgue os itens a seguir.

Simbolizando-se adequadamente, é correto concluir que a seqüência formada pelas três proposições abaixo constitui um argumento válido. Premissas:

1. A PETROBRAS patrocinar o Comitê Olímpico Brasileiro (COB) é condição suficiente para que o COB promova maior número de eventos esportivos.

2. O COB promove maior número de eventos esportivos.

Conclusão:

3. A PETROBRAS patrocina o COB.

  1. ✂️
  2. ✂️

3935Q116214 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considerando o desenvolvimento de aplica-ções com UML, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3936Q613133 | Informática, Analista de Sistemas, MPE MT, UNEMAT

Um ponto importante de um SGBD é a habilidade para trabalhar com quantidades muito grandes de dados – armazenamento e gerenciamento. Sobre o armazenamento desses dados, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3937Q643602 | Informática, Dispositivos, Analista de Sistemas, DPE MT, FGV

Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3938Q628765 | Informática, Segurança da Informação, Analista de Sistemas, CREA TO, MSConcursos

Qual das opções a seguir pode ser considerada como um risco para a segurança física, na área de segurança da informação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3939Q318241 | Administração Geral, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPE

A iniciativa de gestão do conhecimento é avaliada como importante ou muito importante por 90% das empresas, mas está presente em apenas 16% delas. Dentro desses 16%, 48% encontram-se estruturadas formalmente e, em 43% das empresas com uma estrutura formal, há um serviço de ajuda na obtenção de informações e conhecimento, visando a um melhor desempenho das funções. Nesse contexto, e conforme a teoria da gestão do conhecimento, julgue os itens que se seguem.

A gestão do conhecimento se relaciona diretamente com a gestão de pessoas, o que envolve aprendizado, criatividade, intuição e conhecimentos tácito e explícito.

  1. ✂️
  2. ✂️

3940Q343080 | Raciocínio Lógico, Analista de Sistemas, Câmara de Marília SP, VUNESP

Um grupo é composto somente por professores, advogados e médicos, totalizando o número de 10.x pessoas. Nesse grupo, exatamente x pessoas exercem essas três profissões, exatamente 5 pessoas são apenas médicos e advogados, exatamente 13 pessoas são apenas médicos e professores, e exatamente 12 pessoas são apenas advogados e professores. Sabendo-se ainda que o número de pessoas que são somente advogados é x, o número de pessoas que são somente professores é o dobro de x, e que o número de pessoas que são somente médicos é o triplo de x, é correto afirmar que, nesse grupo, o número de pessoas que têm uma única profissão é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.