Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4021Q610111 | Informática, Data Warehouse, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPE

Os sistemas de apoio à decisão (SAD) podem utilizar-se de diversas tecnologias para auxiliar o processo de gestão empresarial. A propósito dessas tecnologias, julgue os itens a seguir.

A única abordagem existente para a arquitetura de data warehouse é criar um armazém central onde todos os dados são consolidados e analisados.

  1. ✂️
  2. ✂️

4022Q634944 | Informática, Arquitetura de redes, Analista de Sistemas, Prefeitura de Maricá RJ, FUNRIO

Considere as afirmativas abaixo quanto aos modelos de referência OSI e TCP/IP:

I - A primeira camada do modelo de referência OSI é a de "enlace de dados" e uma de suas principais funções é o controle de fluxo.

II - Na arquitetura TCP/IP, a máscara de sub-redes permite dividir uma rede com muitos hosts em mais redes com menos hosts.

III - ARP é responsável em obter o endereço físico a partir de um endereço IP.

Está (ão) correta (s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4023Q621386 | Informática, Filosofia do SGBD, Analista de Sistemas, IPEA, CESPE CEBRASPE

Relativos a arquitetura e tecnologias de sistemas de informação, julgue os itens que se seguem.

Na arquitetura cliente-servidor de duas camadas, o nível servidor inclui a parte do software SGBD responsável pelo armazenamento de dados em páginas de discos, controle de concorrência local e recuperação, buferização e caching de páginas de disco e outras funções.

  1. ✂️
  2. ✂️

4024Q629326 | Informática, Linguagem SQL, Analista de Sistemas, EMGEPRON, SELETRIX Concursos

O termo SQL para linguagem de banco de dados relacional é a abreviação de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4025Q623439 | Informática, Banco de Dados, Analista de Sistemas, FUSAR RJ, FEC UFF

São regras para restrições (constraints ) aplicadas aos atributos de uma tabela na estrutura do banco de dados relacional, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4026Q632661 | Informática, Engenharia de Software, Analista de Sistemas, CFA, IADES

Segundo a abordagem do paradigma do ciclo de vida clássico para a Engenharia de Software, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4027Q116054 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCC

Um Analista utiliza o Subversion (SVN) para controle de versões e irá proceder alteração do código fonte de uma aplicação catalogada no software de controle. Sobre o SVN é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4028Q640609 | Informática, Gerência de memória, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a sistemas operacionais, julgue os itens a seguir.

Na gerência de memória embasada em paginação, a cada processo pode ser associada uma tabela usada quando da conversão de endereços lógicos em endereços físicos. Cada tabela poderá conter uma entrada para cada quadro na memória física. O número de página em um endereço lógico poderá ser usado para se identificar a entrada na tabela com o endereço do quadro acessado.

  1. ✂️
  2. ✂️

4029Q621425 | Informática, Linux ou Unix, Analista de Sistemas, Câmara de Marília SP, VUNESP

No sistema operacional Red Hat Linux, o esquema de pacotes de instalação é gerenciado pelo comando rpm. Caso o administrador do computador com Red Hat Linux queira atualizar, em lote, todos os pacotes já instalados pela versão mais recente, ele deve utilizar o comando rpm com a opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4030Q116598 | Governança de TI , ITIL, Analista de Sistemas, CFA, IADES

No início dos anos 80, foi desenvolvido na Inglaterra, o modelo ITIL® (Information Tecnology Infrastructure Library) para ajudar a melhorar a qualidade dos serviços de TI que atendiam o Governo Britânico através de sua antiga Agência de Processamento de Dados e Telecomunicações (CCTA), hoje OGC (Office of Government Commerce). Assinale a alternativa que não representa característica do ITIL.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4032Q628607 | Informática, Microsoft Sql Server, Analista de Sistemas, Câmara de Marília SP, VUNESP

O tipo de dados inteiro do sistema gerenciador de bancos de dados Microsoft SQL Server 2008 cuja faixa de valores permitidos está entre 0 e 255 (ocupa 1 byte de armazenamento) é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4033Q117636 | Legislação Estadual, Analista de Sistemas, TJ PR, TJ PR

São motivos de vacância de cargo de funcionários públicos, segundo a Lei 16024/08:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4034Q611213 | Informática, Relacionamentos, Analista de Sistemas, ELETROBRÁS, NCE

Num diagrama criado através do Platinum ERwin, um relacionamento identificador e um relacionamento não-identificador diferenciam-se, entre outros motivos, porque:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4035Q119185 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Em Java, a palavra-chave que implementa uma relação de herança de classes é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4036Q563098 | Informática, Word, Analista de Sistemas, Câmara de Parauapebas PA, FADESP

No Microsoft Office Word 2007, para exibir as identificações de “Dicas de Teclas” para as guias da “Faixa de Opções”, o “Botão Microsoft Office” e a “Barra de Ferramentas de Acesso Rápido”, é necessário pressionar a tecla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4038Q115871 | Informática , Hardware, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC

Considere:

Na incessante busca por aperfeiçoamento tecnológico, a indústria de computadores sempre surgia com inovações. Foi assim com (I) a multiprogramação, (II) o barramento único, (III) o hardware de ponto flutuante e (IV) a tecnologia RISC (Reduced Instruction Set Computer).

No âmbito da arquitetura de computadores, a correta sequência cronológica em que os itens (I), (II), (III) e (IV) se sucederam foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4039Q116384 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, CEB, FUNIVERSA

Os firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4040Q615345 | Informática, Arquiteturas, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito da arquitetura de sofware cliente/servidor, julgue os itens que se seguem.

Um ORB (Object Request Broker) é um middleware que permite a um objeto residente no cliente enviar uma mensagem a um método encapsulado por um objeto residente no servidor. Exemplos desse tipo de middleware são: CORBA e COM.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.