Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4041Q116384 | Redes de Computadores , Segurança de Redes Firewall, Analista de Sistemas, CEB, FUNIVERSA

Os firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4042Q615345 | Informática, Arquiteturas, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito da arquitetura de sofware cliente/servidor, julgue os itens que se seguem.

Um ORB (Object Request Broker) é um middleware que permite a um objeto residente no cliente enviar uma mensagem a um método encapsulado por um objeto residente no servidor. Exemplos desse tipo de middleware são: CORBA e COM.

  1. ✂️
  2. ✂️

4043Q615862 | Informática, Memória, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. Em um ambiente UMA (uniform memory access), existe diferença entre o tempo de acesso à memória única compartilhada e o de acesso à memória local do processador.
  1. ✂️
  2. ✂️

4044Q649405 | Informática, Windows, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Acerca de sistemas operacionais, julgue os itens de 71 a 80. O Windows é um sistema operacional com código-fonte fechado. A versão 10 desse sistema operacional pode ser executada em modo tablet. É nesta versão que passa a estar disponível a assistente virtual do Windows, cujo nome é Siri.
  1. ✂️
  2. ✂️

4045Q629441 | Informática, Linux ou Unix, Analista de Sistemas, SANEAGO GO, IBEG

Uma das funcionalidades do Linux é o agendamento de tarefas, o Crontab é um programa Unix para editar o arquivo onde são definidos hora e dia de execução de diversos comandos pelo cron, um programa que executa os comandos agendados. O administrador de rede deseja executar a rotina / opt/ordena.sh todas as sextas-feiras às 23:00h. Para isso, ele deve inserir como usuário root, a seguinte entrada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4046Q616688 | Informática, Aspecto Gerais, Analista de Sistemas, BNDES, NCE

A probabilidade de ser encontrada uma falha durante um dia de operação de um sistema de informação é de 0,1. O item que mostra o valor mais próximo da probabilidade de o sistema apresentar pelo menos um defeito em cinco dias é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4047Q626676 | Informática, Filosofia do SGBD, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com relação ao banco de dados, que é uma coleção de dados relacionados, e que os dados são fatos que podem ser gravados e que possuem um significado implícito, julgue os próximos itens.

Uma linha é chamada tupla, enquanto um cabeçalho de coluna é conhecido como relação, e a tabela é chamada atributo. O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é representado pelo domínio de valores possíveis.

  1. ✂️
  2. ✂️

4048Q117237 | Governança de TI , Gerência de Projetos, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Acerca de métricas para estimativas de prazo e custo de projetos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4050Q640559 | Informática, Gestão de TI, Analista de Sistemas, TJ RS, FAUGRS

___________ é o conjunto de atividades e técnicas utilizadas para servir como ligação entre as partes interessadas, no intuito de compreender a estrutura, políticas e operações de uma organização, e para recomendar soluções que permitam que a organização alcance suas metas.

Assinale a alternativa que preenche corretamente a lacuna acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4051Q547122 | Informática, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Na arquitetura TCP/IP, a camada de transporte oferece um mecanismo de identificação das aplicações que, conjuntamente com o endereço IP das estações, permite a construção de aplicações segundo um modelo cliente-servidor distribuído, que se tornou uma das principais soluções para a arquitetura de sistemas de informação da atualidade. Acerca desse modelo para a construção de sistemas de informação, julgue os itens que se seguem.

Embora os números das portas de TCP e UDP sejam independentes, os inventores da arquitetura decidiram usar os mesmos números de porta para qualquer serviço que possa ser acessado tanto via TCP quanto UDP.

  1. ✂️
  2. ✂️

4052Q615735 | Informática, Arquitetura de redes, Analista de Sistemas, BNDES, NCE

Uma vulnerabilidade presente no protocolo TCP/IP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4053Q641079 | Informática, Linguagem SQL, Analista de Sistemas, FUSAR RJ, FEC UFF

No SQL*PLUS, o comando que apresenta a estrutura de uma tabela (nomes de campos com seus tipos, tamanhos e obrigatoriedade de preenchimento) é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4054Q641080 | Informática, Arquitetura de Computadores, Analista de Sistemas, EBC, CESPE CEBRASPE

Considerando a organização e arquitetura de computadores, julgue os itens que se seguem.

São componentes de alto nível de um computador: contador de programa, registrador de instruções, registrador de endereçamento à memória, registrador temporário de dados, registrador de endereçamento de entrada/saída (E/S) e registrador de armazenamento temporário de dados de E/S.

  1. ✂️
  2. ✂️

4055Q611129 | Informática, Dados, Analista de Sistemas, ELETROBRÁS, NCE

Em relação às tecnologias de middleware baseadas na metáfora de filas (message and queuing middleware), é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4057Q610649 | Informática, Linguagem SQL, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

O desenvolvimento de aplicações e bancos de dados vem pouco a pouco se tornando uma atividade sistemática e com métodos próprios, constituindo a chamada engenharia de software, que promete ser uma disciplina fundamental para a produção de software de qualidade. Acerca dessa disciplina, seus métodos, linguagens e ferramentas para análise, construção, teste e validação de aplicações e de bancos de dados, julgue os itens a seguir.

A operação apagar (delete) em uma relação tem o potencial de violar restrições de chave e de integridade referencial da relação.

  1. ✂️
  2. ✂️

4058Q816473 | Legislação Federal, Analista de Sistemas, CREA TO, MSConcursos

Não exerce ilegalmente a profissão de engenheiro, arquiteto ou engenheiro-agrônomo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4059Q629081 | Informática, Criptografia, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade.

  1. ✂️
  2. ✂️

4060Q631397 | Informática, Engenharia de Software, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIO

A terminologia utilizada na UML é diferente da terminologia utilizada na abordagem Entidade-Relacionamento (ER). São correspondentes aos conceitos de “relacionamento”, “cardinalidade” e “entidade”, utilizados na ER, respectivamente, os conceitos da UML conhecidos por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.