Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4041Q116384 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, CEB, FUNIVERSAOs firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet. ✂️ a) Contaminação por vírus de computador. ✂️ b) Tentativa de descoberta de senhas do servidor de email. ✂️ c) Propagação de mensagens do tipo SPAM. ✂️ d) Acesso externo, via Internet, ao servidor de Intranet. ✂️ e) Perda de arquivos no servidor Samba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4042Q615345 | Informática, Arquiteturas, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito da arquitetura de sofware cliente/servidor, julgue os itens que se seguem. Um ORB (Object Request Broker) é um middleware que permite a um objeto residente no cliente enviar uma mensagem a um método encapsulado por um objeto residente no servidor. Exemplos desse tipo de middleware são: CORBA e COM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4043Q615862 | Informática, Memória, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEO paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. Em um ambiente UMA (uniform memory access), existe diferença entre o tempo de acesso à memória única compartilhada e o de acesso à memória local do processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4044Q649405 | Informática, Windows, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Acerca de sistemas operacionais, julgue os itens de 71 a 80. O Windows é um sistema operacional com código-fonte fechado. A versão 10 desse sistema operacional pode ser executada em modo tablet. É nesta versão que passa a estar disponível a assistente virtual do Windows, cujo nome é Siri. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4045Q629441 | Informática, Linux ou Unix, Analista de Sistemas, SANEAGO GO, IBEGUma das funcionalidades do Linux é o agendamento de tarefas, o Crontab é um programa Unix para editar o arquivo onde são definidos hora e dia de execução de diversos comandos pelo cron, um programa que executa os comandos agendados. O administrador de rede deseja executar a rotina / opt/ordena.sh todas as sextas-feiras às 23:00h. Para isso, ele deve inserir como usuário root, a seguinte entrada. ✂️ a) * * 23 00 * sun root/opt/ordena.sh. ✂️ b) 00 23 * sun * 6 root/opt/ordena.sh. ✂️ c) 00 23 * * 5 root/opt/ordena.sh. ✂️ d) * * sun 23 00 * root/opt/ordena.sh. ✂️ e) 23 00 * * 1-5 root/opt/ordena.sh. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4046Q616688 | Informática, Aspecto Gerais, Analista de Sistemas, BNDES, NCEA probabilidade de ser encontrada uma falha durante um dia de operação de um sistema de informação é de 0,1. O item que mostra o valor mais próximo da probabilidade de o sistema apresentar pelo menos um defeito em cinco dias é: ✂️ a) 0,01; ✂️ b) 0,1; ✂️ c) 0,40; ✂️ d) 0,60; ✂️ e) 0,99. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4047Q626676 | Informática, Filosofia do SGBD, Analista de Sistemas, IPEA, CESPE CEBRASPECom relação ao banco de dados, que é uma coleção de dados relacionados, e que os dados são fatos que podem ser gravados e que possuem um significado implícito, julgue os próximos itens. Uma linha é chamada tupla, enquanto um cabeçalho de coluna é conhecido como relação, e a tabela é chamada atributo. O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é representado pelo domínio de valores possíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4048Q117237 | Governança de TI , Gerência de Projetos, Analista de Sistemas, CEHAP PB, CESPE CEBRASPEAcerca de métricas para estimativas de prazo e custo de projetos, assinale a opção correta. ✂️ a) As distribuições contínuas de probabilidade auxiliam a representação da incerteza nos valores de atividades do cronograma e custos dos componentes do projeto. ✂️ b) A análise de sensibilidade não se aplica na determinação de quais riscos apresentam menor impacto potencial no projeto. ✂️ c) Um diagrama de árvore de decisão é um conceito estatístico que calcula o resultado médio quando o futuro inclui cenários que podem ou não ocorrer. Assim, descreve uma situação que está sendo considerada e as implicações de cada uma das escolhas disponíveis e cenários possíveis. ✂️ d) Uma simulação do projeto sempre utiliza um modelo que traduz os riscos relativos aos prazos e custos em um nível agregado do projeto para estimar seu impacto potencial em seus objetivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4049Q647196 | Informática, Data Warehouse, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPEO modelo dimensional de um data warehouse em que cada dimensão se divide em várias outras subdimensões é denominado de ✂️ a) Floco de neve. ✂️ b) Estrela. ✂️ c) Barramento. ✂️ d) Árvore. ✂️ e) Anel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4050Q640559 | Informática, Gestão de TI, Analista de Sistemas, TJ RS, FAUGRS___________ é o conjunto de atividades e técnicas utilizadas para servir como ligação entre as partes interessadas, no intuito de compreender a estrutura, políticas e operações de uma organização, e para recomendar soluções que permitam que a organização alcance suas metas. Assinale a alternativa que preenche corretamente a lacuna acima. ✂️ a) Projeto de Sistemas ✂️ b) Análise da Tarefa ✂️ c) Planejamento Estratégico de TI ✂️ d) Análise de Negócios ✂️ e) Gestão de Riscos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4051Q547122 | Informática, Analista de Sistemas, TJ AC, CESPE CEBRASPENa arquitetura TCP/IP, a camada de transporte oferece um mecanismo de identificação das aplicações que, conjuntamente com o endereço IP das estações, permite a construção de aplicações segundo um modelo cliente-servidor distribuído, que se tornou uma das principais soluções para a arquitetura de sistemas de informação da atualidade. Acerca desse modelo para a construção de sistemas de informação, julgue os itens que se seguem. Embora os números das portas de TCP e UDP sejam independentes, os inventores da arquitetura decidiram usar os mesmos números de porta para qualquer serviço que possa ser acessado tanto via TCP quanto UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4052Q615735 | Informática, Arquitetura de redes, Analista de Sistemas, BNDES, NCEUma vulnerabilidade presente no protocolo TCP/IP é: ✂️ a) permitir que pacotes IP transitem indefinidamente pela rede; ✂️ b) nos cabeçalhos das mensagens IP; ✂️ c) não garantir integridade das mensagens no protocolo de transporte TCP; ✂️ d) não realizar retransmissões no protocolo de transporte TCP; ✂️ e) não realizar autenticação das mensagens IP recebidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4053Q641079 | Informática, Linguagem SQL, Analista de Sistemas, FUSAR RJ, FEC UFFNo SQL*PLUS, o comando que apresenta a estrutura de uma tabela (nomes de campos com seus tipos, tamanhos e obrigatoriedade de preenchimento) é: ✂️ a) Start. ✂️ b) Describe. ✂️ c) Spool. ✂️ d) Termout. ✂️ e) Show. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4054Q641080 | Informática, Arquitetura de Computadores, Analista de Sistemas, EBC, CESPE CEBRASPEConsiderando a organização e arquitetura de computadores, julgue os itens que se seguem. São componentes de alto nível de um computador: contador de programa, registrador de instruções, registrador de endereçamento à memória, registrador temporário de dados, registrador de endereçamento de entrada/saída (E/S) e registrador de armazenamento temporário de dados de E/S. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4055Q611129 | Informática, Dados, Analista de Sistemas, ELETROBRÁS, NCEEm relação às tecnologias de middleware baseadas na metáfora de filas (message and queuing middleware), é INCORRETO afirmar que: ✂️ a) É possível filtrar as mensagens antes do seu processamento; ✂️ b) É possível enviar mensagens mesmo na presença de falhas na rede; ✂️ c) É possível enviar mensagens para vários destinatários; ✂️ d) É possível intercambiar mensagens de forma assíncrona; ✂️ e) É possível enviar e transmitir mensagens de forma síncrona. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4056Q115784 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 200 ✂️ b) 1000 ✂️ c) 700 ✂️ d) 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4057Q610649 | Informática, Linguagem SQL, Analista de Sistemas, SESPA PA, CESPE CEBRASPEO desenvolvimento de aplicações e bancos de dados vem pouco a pouco se tornando uma atividade sistemática e com métodos próprios, constituindo a chamada engenharia de software, que promete ser uma disciplina fundamental para a produção de software de qualidade. Acerca dessa disciplina, seus métodos, linguagens e ferramentas para análise, construção, teste e validação de aplicações e de bancos de dados, julgue os itens a seguir. A operação apagar (delete) em uma relação tem o potencial de violar restrições de chave e de integridade referencial da relação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4058Q816473 | Legislação Federal, Analista de Sistemas, CREA TO, MSConcursosNão exerce ilegalmente a profissão de engenheiro, arquiteto ou engenheiro-agrônomo: ✂️ a) A pessoa física ou jurídica que realizar atos ou prestar serviços públicos ou privados reservados aos profissionais de que trata a Lei n° 5.194/1966 e que não possua registro nos Conselhos Regionais. ✂️ b) O profissional que se incumbir de atividades estranhas às atribuições discriminadas em seu registro. ✂️ c) O profissional que emprestar seu nome a pessoas, firmas, organizações ou empresas executoras de obras e serviços sem sua real participação nos trabalhos delas. ✂️ d) O profissional que emprestar seu nome a pessoas, firmas, organizações ou empresas executoras de obras e serviços com sua real participação nos trabalhos delas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4059Q629081 | Informática, Criptografia, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4060Q631397 | Informática, Engenharia de Software, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIOA terminologia utilizada na UML é diferente da terminologia utilizada na abordagem Entidade-Relacionamento (ER). São correspondentes aos conceitos de “relacionamento”, “cardinalidade” e “entidade”, utilizados na ER, respectivamente, os conceitos da UML conhecidos por: ✂️ a) associação, multiplicidade e classe; ✂️ b) estado, generalização e objeto; ✂️ c) método, multiplicidade e classe; ✂️ d) multiplicidade, associação e classe; ✂️ e) herança, associação e objeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4041Q116384 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, CEB, FUNIVERSAOs firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet. ✂️ a) Contaminação por vírus de computador. ✂️ b) Tentativa de descoberta de senhas do servidor de email. ✂️ c) Propagação de mensagens do tipo SPAM. ✂️ d) Acesso externo, via Internet, ao servidor de Intranet. ✂️ e) Perda de arquivos no servidor Samba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4042Q615345 | Informática, Arquiteturas, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito da arquitetura de sofware cliente/servidor, julgue os itens que se seguem. Um ORB (Object Request Broker) é um middleware que permite a um objeto residente no cliente enviar uma mensagem a um método encapsulado por um objeto residente no servidor. Exemplos desse tipo de middleware são: CORBA e COM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4043Q615862 | Informática, Memória, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEO paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. Em um ambiente UMA (uniform memory access), existe diferença entre o tempo de acesso à memória única compartilhada e o de acesso à memória local do processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4044Q649405 | Informática, Windows, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Acerca de sistemas operacionais, julgue os itens de 71 a 80. O Windows é um sistema operacional com código-fonte fechado. A versão 10 desse sistema operacional pode ser executada em modo tablet. É nesta versão que passa a estar disponível a assistente virtual do Windows, cujo nome é Siri. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4045Q629441 | Informática, Linux ou Unix, Analista de Sistemas, SANEAGO GO, IBEGUma das funcionalidades do Linux é o agendamento de tarefas, o Crontab é um programa Unix para editar o arquivo onde são definidos hora e dia de execução de diversos comandos pelo cron, um programa que executa os comandos agendados. O administrador de rede deseja executar a rotina / opt/ordena.sh todas as sextas-feiras às 23:00h. Para isso, ele deve inserir como usuário root, a seguinte entrada. ✂️ a) * * 23 00 * sun root/opt/ordena.sh. ✂️ b) 00 23 * sun * 6 root/opt/ordena.sh. ✂️ c) 00 23 * * 5 root/opt/ordena.sh. ✂️ d) * * sun 23 00 * root/opt/ordena.sh. ✂️ e) 23 00 * * 1-5 root/opt/ordena.sh. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4046Q616688 | Informática, Aspecto Gerais, Analista de Sistemas, BNDES, NCEA probabilidade de ser encontrada uma falha durante um dia de operação de um sistema de informação é de 0,1. O item que mostra o valor mais próximo da probabilidade de o sistema apresentar pelo menos um defeito em cinco dias é: ✂️ a) 0,01; ✂️ b) 0,1; ✂️ c) 0,40; ✂️ d) 0,60; ✂️ e) 0,99. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4047Q626676 | Informática, Filosofia do SGBD, Analista de Sistemas, IPEA, CESPE CEBRASPECom relação ao banco de dados, que é uma coleção de dados relacionados, e que os dados são fatos que podem ser gravados e que possuem um significado implícito, julgue os próximos itens. Uma linha é chamada tupla, enquanto um cabeçalho de coluna é conhecido como relação, e a tabela é chamada atributo. O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é representado pelo domínio de valores possíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4048Q117237 | Governança de TI , Gerência de Projetos, Analista de Sistemas, CEHAP PB, CESPE CEBRASPEAcerca de métricas para estimativas de prazo e custo de projetos, assinale a opção correta. ✂️ a) As distribuições contínuas de probabilidade auxiliam a representação da incerteza nos valores de atividades do cronograma e custos dos componentes do projeto. ✂️ b) A análise de sensibilidade não se aplica na determinação de quais riscos apresentam menor impacto potencial no projeto. ✂️ c) Um diagrama de árvore de decisão é um conceito estatístico que calcula o resultado médio quando o futuro inclui cenários que podem ou não ocorrer. Assim, descreve uma situação que está sendo considerada e as implicações de cada uma das escolhas disponíveis e cenários possíveis. ✂️ d) Uma simulação do projeto sempre utiliza um modelo que traduz os riscos relativos aos prazos e custos em um nível agregado do projeto para estimar seu impacto potencial em seus objetivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4049Q647196 | Informática, Data Warehouse, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPEO modelo dimensional de um data warehouse em que cada dimensão se divide em várias outras subdimensões é denominado de ✂️ a) Floco de neve. ✂️ b) Estrela. ✂️ c) Barramento. ✂️ d) Árvore. ✂️ e) Anel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4050Q640559 | Informática, Gestão de TI, Analista de Sistemas, TJ RS, FAUGRS___________ é o conjunto de atividades e técnicas utilizadas para servir como ligação entre as partes interessadas, no intuito de compreender a estrutura, políticas e operações de uma organização, e para recomendar soluções que permitam que a organização alcance suas metas. Assinale a alternativa que preenche corretamente a lacuna acima. ✂️ a) Projeto de Sistemas ✂️ b) Análise da Tarefa ✂️ c) Planejamento Estratégico de TI ✂️ d) Análise de Negócios ✂️ e) Gestão de Riscos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4051Q547122 | Informática, Analista de Sistemas, TJ AC, CESPE CEBRASPENa arquitetura TCP/IP, a camada de transporte oferece um mecanismo de identificação das aplicações que, conjuntamente com o endereço IP das estações, permite a construção de aplicações segundo um modelo cliente-servidor distribuído, que se tornou uma das principais soluções para a arquitetura de sistemas de informação da atualidade. Acerca desse modelo para a construção de sistemas de informação, julgue os itens que se seguem. Embora os números das portas de TCP e UDP sejam independentes, os inventores da arquitetura decidiram usar os mesmos números de porta para qualquer serviço que possa ser acessado tanto via TCP quanto UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4052Q615735 | Informática, Arquitetura de redes, Analista de Sistemas, BNDES, NCEUma vulnerabilidade presente no protocolo TCP/IP é: ✂️ a) permitir que pacotes IP transitem indefinidamente pela rede; ✂️ b) nos cabeçalhos das mensagens IP; ✂️ c) não garantir integridade das mensagens no protocolo de transporte TCP; ✂️ d) não realizar retransmissões no protocolo de transporte TCP; ✂️ e) não realizar autenticação das mensagens IP recebidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4053Q641079 | Informática, Linguagem SQL, Analista de Sistemas, FUSAR RJ, FEC UFFNo SQL*PLUS, o comando que apresenta a estrutura de uma tabela (nomes de campos com seus tipos, tamanhos e obrigatoriedade de preenchimento) é: ✂️ a) Start. ✂️ b) Describe. ✂️ c) Spool. ✂️ d) Termout. ✂️ e) Show. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4054Q641080 | Informática, Arquitetura de Computadores, Analista de Sistemas, EBC, CESPE CEBRASPEConsiderando a organização e arquitetura de computadores, julgue os itens que se seguem. São componentes de alto nível de um computador: contador de programa, registrador de instruções, registrador de endereçamento à memória, registrador temporário de dados, registrador de endereçamento de entrada/saída (E/S) e registrador de armazenamento temporário de dados de E/S. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4055Q611129 | Informática, Dados, Analista de Sistemas, ELETROBRÁS, NCEEm relação às tecnologias de middleware baseadas na metáfora de filas (message and queuing middleware), é INCORRETO afirmar que: ✂️ a) É possível filtrar as mensagens antes do seu processamento; ✂️ b) É possível enviar mensagens mesmo na presença de falhas na rede; ✂️ c) É possível enviar mensagens para vários destinatários; ✂️ d) É possível intercambiar mensagens de forma assíncrona; ✂️ e) É possível enviar e transmitir mensagens de forma síncrona. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4056Q115784 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 200 ✂️ b) 1000 ✂️ c) 700 ✂️ d) 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4057Q610649 | Informática, Linguagem SQL, Analista de Sistemas, SESPA PA, CESPE CEBRASPEO desenvolvimento de aplicações e bancos de dados vem pouco a pouco se tornando uma atividade sistemática e com métodos próprios, constituindo a chamada engenharia de software, que promete ser uma disciplina fundamental para a produção de software de qualidade. Acerca dessa disciplina, seus métodos, linguagens e ferramentas para análise, construção, teste e validação de aplicações e de bancos de dados, julgue os itens a seguir. A operação apagar (delete) em uma relação tem o potencial de violar restrições de chave e de integridade referencial da relação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4058Q816473 | Legislação Federal, Analista de Sistemas, CREA TO, MSConcursosNão exerce ilegalmente a profissão de engenheiro, arquiteto ou engenheiro-agrônomo: ✂️ a) A pessoa física ou jurídica que realizar atos ou prestar serviços públicos ou privados reservados aos profissionais de que trata a Lei n° 5.194/1966 e que não possua registro nos Conselhos Regionais. ✂️ b) O profissional que se incumbir de atividades estranhas às atribuições discriminadas em seu registro. ✂️ c) O profissional que emprestar seu nome a pessoas, firmas, organizações ou empresas executoras de obras e serviços sem sua real participação nos trabalhos delas. ✂️ d) O profissional que emprestar seu nome a pessoas, firmas, organizações ou empresas executoras de obras e serviços com sua real participação nos trabalhos delas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4059Q629081 | Informática, Criptografia, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4060Q631397 | Informática, Engenharia de Software, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIOA terminologia utilizada na UML é diferente da terminologia utilizada na abordagem Entidade-Relacionamento (ER). São correspondentes aos conceitos de “relacionamento”, “cardinalidade” e “entidade”, utilizados na ER, respectivamente, os conceitos da UML conhecidos por: ✂️ a) associação, multiplicidade e classe; ✂️ b) estado, generalização e objeto; ✂️ c) método, multiplicidade e classe; ✂️ d) multiplicidade, associação e classe; ✂️ e) herança, associação e objeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro