Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4061Q118144 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Na especificação de uma tabela fato de um modelo multidimensional de um data warehouse, é importante definir o grau de detalhamento de seus valores. A denominação utilizada para tal detalhamento é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4062Q620428 | Informática, Banco de Dados, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Com relação à modelagem relacional de dados, julgue os itens que se seguem.

A restrição de integridade referencial impõe que o valor da chave primária seja nulo e numérico.

  1. ✂️
  2. ✂️

4063Q625816 | Informática, Engenharia de Software, Analista de Sistemas, CESAN ES, CONSULPLAN

As principais técnicas de especificação de um processo na Análise Essencial são, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4064Q637861 | Informática, Engenharia de Software, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca de testes de sistemas, julgue os itens que se seguem.

Os testes de integração verificam se os componentes do sistema funcionam em conjunto, se os componentes são chamados corretamente e se os componentes transferem dados corretos via suas interfaces. Nesses testes, os componentes são testados interligados; podem ser necessários drivers e stubs para simular componentes ainda não implementados; e, em sistemas de software orientados a objeto, os stubs podem ser classes.

  1. ✂️
  2. ✂️

4065Q646059 | Informática, Filosofia do SGBD, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a bancos de dados. Apesar de possuírem a capacidade de serem executados de forma distribuída, os sistemas gerenciadores de bancos de dados (SGBDs) não podem ser dispostos em arquiteturas GRID, devido a restrições como atomicidade e isolamento dos bancos de dados.
  1. ✂️
  2. ✂️

4066Q647866 | Informática, Criptografia, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4067Q118715 | Informática, Analista de Sistemas, IBGE, CESGRANRIO

Algumas regras de heurísticas vinculadas à álgebra relacional, como "execute as operações de seleção o mais cedo possível", "execute antes as projeções" e "evite os produtos cartesianos", são usualmente empregadas em sistemas gerenciadores de bancos de dados para a implementação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4068Q612542 | Informática, Analista de Sistemas, MPE MT, UNEMAT

Um conjunto de atividades executadas por um software multi-modular, que tem por objetivo auxiliar o gestor de uma empresa nas fases do seu negócio, inclusive no desenvolvimento de produtos, compra de itens, interação com os fornecedores, manutenção de estoques e acompanhamento de ordens de produção. Esse conceito se refere à (a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4069Q616126 | Informática, Redes de computadores, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPE

Na evolução dos sistemas computacionais, passou-se de grandes sistemas centralizados e monolíticos a sistemas computacionais complexos formados por unidades processadoras com capacidades diferenciadas e interligados em rede. Acerca da evolução dos sistemas computacionais, julgue os itens a seguir. A construção e a implantação de redes de alta velocidade permitem reduzir o processamento requerido entre duas entidades que se comunicam em rede, uma vez que operações como compressão de dados não são necessariamente imprescindíveis em tais ambientes.
  1. ✂️
  2. ✂️

4070Q115912 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

O padrão IEEE 802.1x foi concebido para oferecer autenticação, controle de acesso e distribuição de chaves criptográficas em redes locais sem fio. Implementa o protocolo EAP (Extensible Authentication Protocol) que tipicamente faz a autenticação do usuário usando um servidor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4071Q116170 | Engenharia de Software , UML, Analista de Sistemas, TCE AL, FCC

Um diagrama de objetos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4072Q639440 | Informática, Sistemas Operacionais, Analista de Sistemas, FUSAR RJ, FEC UFF

É uma vantagem da estruturação de um sistema em camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4073Q610780 | Informática, Filosofia do SGBD, Analista de Sistemas, INFRAERO, NCE

O processo de otimização de uma consulta num sistema gerenciador de bancos de dados consiste primordialmente de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4074Q116192 | Inglês, Interpretação de Textos, Analista de Sistemas, Senado Federal, FGV

Texto associado.

Imagem 007.jpg

The expression that could replace "geared toward" in "geared specifically toward their jobs" (line 12) is

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4075Q633060 | Informática, Microsoft Sql Server, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Com relação a banco de dados, julgue os itens que se seguem.

No SQL SERVER 2012, permite-se a combinação da cláusula TOP com OFFSET e FETCH no mesmo escopo de consulta.

  1. ✂️
  2. ✂️

4076Q647140 | Informática, Tipos de redes, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

A respeito de redes de computadores, julgue os itens de 81 a 90. A tecnologia Ethernet transmite seus quadros de tamanho fixo e controlado por meio do endereço MAC. Para acessar o meio de transmissão, utilizam a técnica de acesso síncrona, identificada pela sigla CSMA/CD.
  1. ✂️
  2. ✂️

4077Q117733 | Direito Penal, Analista de Sistemas, SESACRE, FUNCAB

O funcionário público que, em razão de sua função,

sabendo inequivocamente da sustação por ordem

judicial da cobrança de tributo, ainda assim o exige

empregando meio que a lei não autoriza comete o

crime de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4078Q116198 | Legislação Estadual, Analista de Sistemas, MPE PB, FCC

Texto associado.

Atenção: Responda às questões de números 11 a 15 de acordo com a Lei Complementar no 97/2010 (Lei Orgânica do Ministério Público da Paraíba).

De acordo com a Lei Orgânica do Ministério Público da

Paraíba, considere:

I.Exercer o comércio ou participar de sociedade comercial

como cotista.

II.Exercer o comércio ou participar de sociedade comercial

como acionista.

III.Exercer advocacia no juízo ou tribunal perante o

qual atuou antes de decorridos três anos do afastamento

do cargo por aposentadoria ou exoneração.

Ao membro do Ministério Público é VEDADO o que consta

em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4079Q117994 | Informática, Segurança da Informação, Analista de Sistemas, INB, CONSULPLAN

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4080Q549613 | Informática, Conceitos Básicos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

A respeito das características físicas dos dispositivos de armazenamento dos tipos CDROM e disco rígido, julgue os itens a seguir.

DAE (digital audio extraction) é um parâmetro que define a velocidade de processamento e de extração de arquivos de áudio armazenados em um CDROM ou em um CDRW.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.