Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4021Q610111 | Informática, Data Warehouse, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPEOs sistemas de apoio à decisão (SAD) podem utilizar-se de diversas tecnologias para auxiliar o processo de gestão empresarial. A propósito dessas tecnologias, julgue os itens a seguir. A única abordagem existente para a arquitetura de data warehouse é criar um armazém central onde todos os dados são consolidados e analisados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4022Q634944 | Informática, Arquitetura de redes, Analista de Sistemas, Prefeitura de Maricá RJ, FUNRIOConsidere as afirmativas abaixo quanto aos modelos de referência OSI e TCP/IP: I - A primeira camada do modelo de referência OSI é a de "enlace de dados" e uma de suas principais funções é o controle de fluxo. II - Na arquitetura TCP/IP, a máscara de sub-redes permite dividir uma rede com muitos hosts em mais redes com menos hosts. III - ARP é responsável em obter o endereço físico a partir de um endereço IP. Está (ão) correta (s) ✂️ a) II, apenas ✂️ b) I e II, apenas ✂️ c) II e III, apenas ✂️ d) I e III, apenas ✂️ e) I, II e III, apenas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4023Q621386 | Informática, Filosofia do SGBD, Analista de Sistemas, IPEA, CESPE CEBRASPERelativos a arquitetura e tecnologias de sistemas de informação, julgue os itens que se seguem. Na arquitetura cliente-servidor de duas camadas, o nível servidor inclui a parte do software SGBD responsável pelo armazenamento de dados em páginas de discos, controle de concorrência local e recuperação, buferização e caching de páginas de disco e outras funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4024Q629326 | Informática, Linguagem SQL, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosO termo SQL para linguagem de banco de dados relacional é a abreviação de: ✂️ a) Structured Query Language ✂️ b) Structured Qwerty Language ✂️ c) Student Quick Like ✂️ d) Select Qwery Language Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4025Q623439 | Informática, Banco de Dados, Analista de Sistemas, FUSAR RJ, FEC UFFSão regras para restrições (constraints ) aplicadas aos atributos de uma tabela na estrutura do banco de dados relacional, EXCETO: ✂️ a) check. ✂️ b) stored procedure ✂️ c) unique. ✂️ d) foreigh key. ✂️ e) primary key. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4026Q632661 | Informática, Engenharia de Software, Analista de Sistemas, CFA, IADESSegundo a abordagem do paradigma do ciclo de vida clássico para a Engenharia de Software, assinale a alternativa correta. ✂️ a) Durante a atividade de análise e engenharia de sistemas, as exigências são traduzidas em uma representação do software, que pode ser avaliada quanto à quantidade, antes que a codificação se inicie. ✂️ b) Na prototipação, são realizados os testes para garantir que a entrada definida produza resultados reais que concordem com os resultados exigidos. ✂️ c) Quando da realização da análise de riscos, ocorrem adaptações a fim de acomodar mudanças no ambiente externo e acréscimos funcionais ou de desempenho. ✂️ d) Ao fazer a codificação, o projeto deve ser traduzido em uma forma legível por máquina. Quando o projeto é bem detalhado, essa etapa pode ser realizada mecanicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4027Q116054 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCUm Analista utiliza o Subversion (SVN) para controle de versões e irá proceder alteração do código fonte de uma aplicação catalogada no software de controle. Sobre o SVN é correto afirmar que ✂️ a) pode avisar pessoas que venham a buscar o código fonte que foram feitas modificações no arquivo. Além disso, ele publica a alteração assim que o arquivo for editado, sem necessidade de forçar a submissão de publicação. ✂️ b) pode avisar pessoas que venham a buscar o código fonte que o arquivo foi retirado para modificações. Contudo, Subversion não publica nenhuma alteração até que se comande a submissão do arquivo editado. ✂️ c) não pode avisar pessoas que venham a buscar o código fonte sobre o fato de que se está modificando o arquivo. Qualquer informação sobre atividades de manutenção do código fonte, as quais estejam em curso, somente são visualizadas se as mudanças forem compartilhadas. ✂️ d) permite que outros desenvolvedores editem o mesmo arquivo que está sendo editado pelo Analista, simultaneamente, realizando uma composição com a contribuição de todos. Para publicar as contribuições, cada desenvolvedor precisa comandar o compartilhamento assim que terminar os seus trabalhos. ✂️ e) permite que outros desenvolvedores editem o mesmo arquivo que está sendo editado pelo Analista, simultaneamente, realizando uma composição com a contribuição de todos. O Subversion publica as alterações assim que cada desenvolvedor editar o arquivo, sem necessidade de ação dos desenvolvedores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4028Q640609 | Informática, Gerência de memória, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a sistemas operacionais, julgue os itens a seguir. Na gerência de memória embasada em paginação, a cada processo pode ser associada uma tabela usada quando da conversão de endereços lógicos em endereços físicos. Cada tabela poderá conter uma entrada para cada quadro na memória física. O número de página em um endereço lógico poderá ser usado para se identificar a entrada na tabela com o endereço do quadro acessado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4029Q621425 | Informática, Linux ou Unix, Analista de Sistemas, Câmara de Marília SP, VUNESPNo sistema operacional Red Hat Linux, o esquema de pacotes de instalação é gerenciado pelo comando rpm. Caso o administrador do computador com Red Hat Linux queira atualizar, em lote, todos os pacotes já instalados pela versão mais recente, ele deve utilizar o comando rpm com a opção: ✂️ a) -e ✂️ b) -i ✂️ c) -F ✂️ d) -U ✂️ e) -V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4030Q116598 | Governança de TI , ITIL, Analista de Sistemas, CFA, IADESNo início dos anos 80, foi desenvolvido na Inglaterra, o modelo ITIL® (Information Tecnology Infrastructure Library) para ajudar a melhorar a qualidade dos serviços de TI que atendiam o Governo Britânico através de sua antiga Agência de Processamento de Dados e Telecomunicações (CCTA), hoje OGC (Office of Government Commerce). Assinale a alternativa que não representa característica do ITIL. ✂️ a) É um modelo de gestão baseado em processos. ✂️ b) É considerado um padrão aberto que se tornou padrão de facto e a versão V3 tornou-se a base da norma ISO 20.000. ✂️ c) A versão 2 (V2) está sendo descontinuada e o EXIN já publicou o cronograma oficial. ✂️ d) É um conjunto de melhores práticas e não uma metodologia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4031Q627071 | Informática, Engenharia de Software, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosSão modelos de ciclo de vida, utilizados em engenharia de software, exceto? ✂️ a) Cascata ✂️ b) Espiral ✂️ c) RED ✂️ d) Prototipagem Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4032Q628607 | Informática, Microsoft Sql Server, Analista de Sistemas, Câmara de Marília SP, VUNESPO tipo de dados inteiro do sistema gerenciador de bancos de dados Microsoft SQL Server 2008 cuja faixa de valores permitidos está entre 0 e 255 (ocupa 1 byte de armazenamento) é: ✂️ a) it ✂️ b) minint ✂️ c) singleint ✂️ d) smallint ✂️ e) tinyint Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4033Q117636 | Legislação Estadual, Analista de Sistemas, TJ PR, TJ PRSão motivos de vacância de cargo de funcionários públicos, segundo a Lei 16024/08: ✂️ a) Somente remoção, promoção e exoneração. ✂️ b) Somente demissão, readaptação, aposentadoria e falecimento. ✂️ c) Qualquer uma das disposições constantes nas letras “a” e “b” acima. ✂️ d) Nenhuma das alternativas está correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4034Q611213 | Informática, Relacionamentos, Analista de Sistemas, ELETROBRÁS, NCENum diagrama criado através do Platinum ERwin, um relacionamento identificador e um relacionamento não-identificador diferenciam-se, entre outros motivos, porque: ✂️ a) relacionamentos identificadores, ao contrário dos relacionamentos não-identificadores, não podem ser n:m; ✂️ b) relacionamentos identificadores são representados por linhas tracejadas e relacionamentos não-identificadores por linhas contínuas ✂️ c) relacionamentos identificadores, ao contrário dos relacionamentos não-identificadores dão origem a chaves estrangeiras que não fazem parte da chave primária ✂️ d) relacionamentos não-identificadores, ao contrário dos relacionamentos identificadores, não podem ser n:m ✂️ e) relacionamentos identificadores, ao contrário dos relacionamentos não-identificadores, são sempre 1:n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4035Q119185 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PREm Java, a palavra-chave que implementa uma relação de herança de classes é: ✂️ a) implements. ✂️ b) package. ✂️ c) inherits. ✂️ d) extends. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4036Q563098 | Informática, Word, Analista de Sistemas, Câmara de Parauapebas PA, FADESPNo Microsoft Office Word 2007, para exibir as identificações de “Dicas de Teclas” para as guias da “Faixa de Opções”, o “Botão Microsoft Office” e a “Barra de Ferramentas de Acesso Rápido”, é necessário pressionar a tecla ✂️ a) TAB. ✂️ b) SHIFT ✂️ c) CTRL. ✂️ d) ALT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4037Q332959 | Matemática, Analista de Sistemas, Prefeitura de Natividade RJ, CONSULPLANSeja a sequência numérica a seguir: –215, –192, –169,..., 2016 O número de termos dessa sequência é ✂️ a) 81. ✂️ b) 87. ✂️ c) 93. ✂️ d) 98. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4038Q115871 | Informática , Hardware, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCCConsidere: Na incessante busca por aperfeiçoamento tecnológico, a indústria de computadores sempre surgia com inovações. Foi assim com (I) a multiprogramação, (II) o barramento único, (III) o hardware de ponto flutuante e (IV) a tecnologia RISC (Reduced Instruction Set Computer). No âmbito da arquitetura de computadores, a correta sequência cronológica em que os itens (I), (II), (III) e (IV) se sucederam foi ✂️ a) I, II, III e IV. ✂️ b) II, III, IV e I. ✂️ c) III, II, I e IV. ✂️ d) IV, I, III e II. ✂️ e) IV, III, II e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4039Q116384 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, CEB, FUNIVERSAOs firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet. ✂️ a) Contaminação por vírus de computador. ✂️ b) Tentativa de descoberta de senhas do servidor de email. ✂️ c) Propagação de mensagens do tipo SPAM. ✂️ d) Acesso externo, via Internet, ao servidor de Intranet. ✂️ e) Perda de arquivos no servidor Samba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4040Q615345 | Informática, Arquiteturas, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito da arquitetura de sofware cliente/servidor, julgue os itens que se seguem. Um ORB (Object Request Broker) é um middleware que permite a um objeto residente no cliente enviar uma mensagem a um método encapsulado por um objeto residente no servidor. Exemplos desse tipo de middleware são: CORBA e COM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4021Q610111 | Informática, Data Warehouse, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPEOs sistemas de apoio à decisão (SAD) podem utilizar-se de diversas tecnologias para auxiliar o processo de gestão empresarial. A propósito dessas tecnologias, julgue os itens a seguir. A única abordagem existente para a arquitetura de data warehouse é criar um armazém central onde todos os dados são consolidados e analisados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4022Q634944 | Informática, Arquitetura de redes, Analista de Sistemas, Prefeitura de Maricá RJ, FUNRIOConsidere as afirmativas abaixo quanto aos modelos de referência OSI e TCP/IP: I - A primeira camada do modelo de referência OSI é a de "enlace de dados" e uma de suas principais funções é o controle de fluxo. II - Na arquitetura TCP/IP, a máscara de sub-redes permite dividir uma rede com muitos hosts em mais redes com menos hosts. III - ARP é responsável em obter o endereço físico a partir de um endereço IP. Está (ão) correta (s) ✂️ a) II, apenas ✂️ b) I e II, apenas ✂️ c) II e III, apenas ✂️ d) I e III, apenas ✂️ e) I, II e III, apenas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4023Q621386 | Informática, Filosofia do SGBD, Analista de Sistemas, IPEA, CESPE CEBRASPERelativos a arquitetura e tecnologias de sistemas de informação, julgue os itens que se seguem. Na arquitetura cliente-servidor de duas camadas, o nível servidor inclui a parte do software SGBD responsável pelo armazenamento de dados em páginas de discos, controle de concorrência local e recuperação, buferização e caching de páginas de disco e outras funções. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4024Q629326 | Informática, Linguagem SQL, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosO termo SQL para linguagem de banco de dados relacional é a abreviação de: ✂️ a) Structured Query Language ✂️ b) Structured Qwerty Language ✂️ c) Student Quick Like ✂️ d) Select Qwery Language Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4025Q623439 | Informática, Banco de Dados, Analista de Sistemas, FUSAR RJ, FEC UFFSão regras para restrições (constraints ) aplicadas aos atributos de uma tabela na estrutura do banco de dados relacional, EXCETO: ✂️ a) check. ✂️ b) stored procedure ✂️ c) unique. ✂️ d) foreigh key. ✂️ e) primary key. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4026Q632661 | Informática, Engenharia de Software, Analista de Sistemas, CFA, IADESSegundo a abordagem do paradigma do ciclo de vida clássico para a Engenharia de Software, assinale a alternativa correta. ✂️ a) Durante a atividade de análise e engenharia de sistemas, as exigências são traduzidas em uma representação do software, que pode ser avaliada quanto à quantidade, antes que a codificação se inicie. ✂️ b) Na prototipação, são realizados os testes para garantir que a entrada definida produza resultados reais que concordem com os resultados exigidos. ✂️ c) Quando da realização da análise de riscos, ocorrem adaptações a fim de acomodar mudanças no ambiente externo e acréscimos funcionais ou de desempenho. ✂️ d) Ao fazer a codificação, o projeto deve ser traduzido em uma forma legível por máquina. Quando o projeto é bem detalhado, essa etapa pode ser realizada mecanicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4027Q116054 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCCUm Analista utiliza o Subversion (SVN) para controle de versões e irá proceder alteração do código fonte de uma aplicação catalogada no software de controle. Sobre o SVN é correto afirmar que ✂️ a) pode avisar pessoas que venham a buscar o código fonte que foram feitas modificações no arquivo. Além disso, ele publica a alteração assim que o arquivo for editado, sem necessidade de forçar a submissão de publicação. ✂️ b) pode avisar pessoas que venham a buscar o código fonte que o arquivo foi retirado para modificações. Contudo, Subversion não publica nenhuma alteração até que se comande a submissão do arquivo editado. ✂️ c) não pode avisar pessoas que venham a buscar o código fonte sobre o fato de que se está modificando o arquivo. Qualquer informação sobre atividades de manutenção do código fonte, as quais estejam em curso, somente são visualizadas se as mudanças forem compartilhadas. ✂️ d) permite que outros desenvolvedores editem o mesmo arquivo que está sendo editado pelo Analista, simultaneamente, realizando uma composição com a contribuição de todos. Para publicar as contribuições, cada desenvolvedor precisa comandar o compartilhamento assim que terminar os seus trabalhos. ✂️ e) permite que outros desenvolvedores editem o mesmo arquivo que está sendo editado pelo Analista, simultaneamente, realizando uma composição com a contribuição de todos. O Subversion publica as alterações assim que cada desenvolvedor editar o arquivo, sem necessidade de ação dos desenvolvedores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4028Q640609 | Informática, Gerência de memória, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a sistemas operacionais, julgue os itens a seguir. Na gerência de memória embasada em paginação, a cada processo pode ser associada uma tabela usada quando da conversão de endereços lógicos em endereços físicos. Cada tabela poderá conter uma entrada para cada quadro na memória física. O número de página em um endereço lógico poderá ser usado para se identificar a entrada na tabela com o endereço do quadro acessado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4029Q621425 | Informática, Linux ou Unix, Analista de Sistemas, Câmara de Marília SP, VUNESPNo sistema operacional Red Hat Linux, o esquema de pacotes de instalação é gerenciado pelo comando rpm. Caso o administrador do computador com Red Hat Linux queira atualizar, em lote, todos os pacotes já instalados pela versão mais recente, ele deve utilizar o comando rpm com a opção: ✂️ a) -e ✂️ b) -i ✂️ c) -F ✂️ d) -U ✂️ e) -V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4030Q116598 | Governança de TI , ITIL, Analista de Sistemas, CFA, IADESNo início dos anos 80, foi desenvolvido na Inglaterra, o modelo ITIL® (Information Tecnology Infrastructure Library) para ajudar a melhorar a qualidade dos serviços de TI que atendiam o Governo Britânico através de sua antiga Agência de Processamento de Dados e Telecomunicações (CCTA), hoje OGC (Office of Government Commerce). Assinale a alternativa que não representa característica do ITIL. ✂️ a) É um modelo de gestão baseado em processos. ✂️ b) É considerado um padrão aberto que se tornou padrão de facto e a versão V3 tornou-se a base da norma ISO 20.000. ✂️ c) A versão 2 (V2) está sendo descontinuada e o EXIN já publicou o cronograma oficial. ✂️ d) É um conjunto de melhores práticas e não uma metodologia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4031Q627071 | Informática, Engenharia de Software, Analista de Sistemas, EMGEPRON, SELETRIX ConcursosSão modelos de ciclo de vida, utilizados em engenharia de software, exceto? ✂️ a) Cascata ✂️ b) Espiral ✂️ c) RED ✂️ d) Prototipagem Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4032Q628607 | Informática, Microsoft Sql Server, Analista de Sistemas, Câmara de Marília SP, VUNESPO tipo de dados inteiro do sistema gerenciador de bancos de dados Microsoft SQL Server 2008 cuja faixa de valores permitidos está entre 0 e 255 (ocupa 1 byte de armazenamento) é: ✂️ a) it ✂️ b) minint ✂️ c) singleint ✂️ d) smallint ✂️ e) tinyint Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4033Q117636 | Legislação Estadual, Analista de Sistemas, TJ PR, TJ PRSão motivos de vacância de cargo de funcionários públicos, segundo a Lei 16024/08: ✂️ a) Somente remoção, promoção e exoneração. ✂️ b) Somente demissão, readaptação, aposentadoria e falecimento. ✂️ c) Qualquer uma das disposições constantes nas letras “a” e “b” acima. ✂️ d) Nenhuma das alternativas está correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4034Q611213 | Informática, Relacionamentos, Analista de Sistemas, ELETROBRÁS, NCENum diagrama criado através do Platinum ERwin, um relacionamento identificador e um relacionamento não-identificador diferenciam-se, entre outros motivos, porque: ✂️ a) relacionamentos identificadores, ao contrário dos relacionamentos não-identificadores, não podem ser n:m; ✂️ b) relacionamentos identificadores são representados por linhas tracejadas e relacionamentos não-identificadores por linhas contínuas ✂️ c) relacionamentos identificadores, ao contrário dos relacionamentos não-identificadores dão origem a chaves estrangeiras que não fazem parte da chave primária ✂️ d) relacionamentos não-identificadores, ao contrário dos relacionamentos identificadores, não podem ser n:m ✂️ e) relacionamentos identificadores, ao contrário dos relacionamentos não-identificadores, são sempre 1:n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4035Q119185 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PREm Java, a palavra-chave que implementa uma relação de herança de classes é: ✂️ a) implements. ✂️ b) package. ✂️ c) inherits. ✂️ d) extends. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4036Q563098 | Informática, Word, Analista de Sistemas, Câmara de Parauapebas PA, FADESPNo Microsoft Office Word 2007, para exibir as identificações de “Dicas de Teclas” para as guias da “Faixa de Opções”, o “Botão Microsoft Office” e a “Barra de Ferramentas de Acesso Rápido”, é necessário pressionar a tecla ✂️ a) TAB. ✂️ b) SHIFT ✂️ c) CTRL. ✂️ d) ALT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4037Q332959 | Matemática, Analista de Sistemas, Prefeitura de Natividade RJ, CONSULPLANSeja a sequência numérica a seguir: –215, –192, –169,..., 2016 O número de termos dessa sequência é ✂️ a) 81. ✂️ b) 87. ✂️ c) 93. ✂️ d) 98. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4038Q115871 | Informática , Hardware, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCCConsidere: Na incessante busca por aperfeiçoamento tecnológico, a indústria de computadores sempre surgia com inovações. Foi assim com (I) a multiprogramação, (II) o barramento único, (III) o hardware de ponto flutuante e (IV) a tecnologia RISC (Reduced Instruction Set Computer). No âmbito da arquitetura de computadores, a correta sequência cronológica em que os itens (I), (II), (III) e (IV) se sucederam foi ✂️ a) I, II, III e IV. ✂️ b) II, III, IV e I. ✂️ c) III, II, I e IV. ✂️ d) IV, I, III e II. ✂️ e) IV, III, II e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4039Q116384 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, CEB, FUNIVERSAOs firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet. ✂️ a) Contaminação por vírus de computador. ✂️ b) Tentativa de descoberta de senhas do servidor de email. ✂️ c) Propagação de mensagens do tipo SPAM. ✂️ d) Acesso externo, via Internet, ao servidor de Intranet. ✂️ e) Perda de arquivos no servidor Samba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4040Q615345 | Informática, Arquiteturas, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito da arquitetura de sofware cliente/servidor, julgue os itens que se seguem. Um ORB (Object Request Broker) é um middleware que permite a um objeto residente no cliente enviar uma mensagem a um método encapsulado por um objeto residente no servidor. Exemplos desse tipo de middleware são: CORBA e COM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro