Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4201Q613411 | Informática, Software, Analista de Sistemas, ELETROBRÁS, NCE

Considere a estrutura administrativa do Microsoft Exchange Server 5.5. Pode-se dizer que as unidades administrativas, ordenadas da mais abrangente para a menos abrangente são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4202Q614952 | Informática, Armazenamento de Dados, Analista de Sistemas, MPE PA, NCE

Em relação ao arranjo redundante de discos independentes (RAID), o tipo que se caracteriza por ser o primeiro da hierarquia a possuir redundância e pode ser usado em, no mínimo, dois discos rígidos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4203Q617258 | Informática, Banco de Dados, Analista de Sistemas, CONAB, FJPF

Em banco de dados, visão em geral é uma coletânea de tabelas, podendo, de certa forma, ser considerada como uma tabela virtual. Nas opções abaixo, aquele que é considerado um dos objetivos da visão é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4204Q551735 | Informática, Hardware, Analista de Sistemas, VALEC, FEMPERJ

Atualmente, são utilizados diversos equipamentos de informática na configuração de microcomputadores. Um dispositivo que opera exclusivamente na entrada de dados e outro que opera exclusivamente na saída de dados são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4205Q629303 | Informática, Engenharia de Software, Analista de Sistemas, COSANPA PA, FADESP

Após a realização de um teste de software, a identificação de uma variável não declarada é considerado um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4206Q616505 | Informática, Engenharia de Software, Analista de Sistemas, ENAP, ESAF

Analise as seguintes afirmações relacionadas às atividades de Teste de Software na Engenharia de Software.

I. A Verificação refere-se a um conjunto de atividades que garante que o software implemente corretamente uma função específica.

II. Os métodos de Engenharia de Software proporcionam a base a partir da qual a qualidade é construída. Se a qualidade não estiver presente antes de se testar um produto de software, ela não estará presente após a realização dos testes.

III. A Verificação refere-se a um conjunto de atividades que garante que o software que foi construído atenda às exigências do cliente.

IV. A Verificação visa garantir a resposta positiva da pergunta: “Estamos construindo o produto certo?”.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4207Q555842 | Informática, Linux Unix, Analista de Sistemas, ENAP, ESAF

Ao confi gurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é “rl0”, é correto afi rmar que, caso ainda não exista, se deve criar um arquivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4208Q118113 | Informática , Normalização, Analista de Sistemas, Senado Federal, FGV

No contexto de um banco de dados relacional pode-se afirmar que uma tabela que possua pelo menos um atributo nãochave, parcial ou totalmente dependente de sua chaveprimária está na:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4209Q615783 | Informática, Gerência de memória, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

Em um sistema operacional, o gerenciador de memória controla o uso da memória, aloca memória para os processos e libera memória quando os processos terminam, além de gerenciar a troca de processos entre a memória e o disco. A respeito desse tema, julgue os itens a seguir. O gerenciamento de memória com listas encadeadas é uma maneira simples de gerenciar a alocação de memória, mas, utilizando-se listas encadeadas, quando se decide carregar na memória um processo com tamanho de k unidades, o gerenciador de memória precisa encontrar espaço disponível que tenha uma seqüência de k bits consecutivos em 0.
  1. ✂️
  2. ✂️

4210Q625021 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, CAU BR, IADES

Com base nos conceitos da modelagem entidaderelacionamento, é correto afirmar que uma entidade fraca define-se como uma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4211Q630142 | Informática, Tipos de Ataque, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCAB

Em relação à segurança da informação, são tipos de ataques:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4212Q646786 | Informática, Gestão de TI, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Sobre o Modelo de Contratação de oluções de TI – MCTI, descrito no Guia Prático para Contratação de Soluções de TI do Governo Federal, analise as afirmações abaixo:

I. O MCTI prevê a participação de 14 atores.

II. A equipe de planejamento da contratação deve ser composta pelos integrantes técnico, administrativo e requisitante.

III. A equipe de planejamento da contratação não participa do processo Realizar Licitação.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4213Q635534 | Informática, Engenharia de Software, Analista de Sistemas, Ministério da Cultura, FGV

Comparando-se ferramentas empregadas no desenvolvimento de sistemas, pode-se afirmar que o DFD e o MER utilizados nas notações estruturadas correspondem, na notação orientada a objetos - UML, respectivamente, aos diagramas de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4214Q648080 | Informática, Oracle, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018

Sobre Oracle datatypes em bancos de dados Oracle 11g, considere as seguintes afirmativas:

1. Dentre os tipos de dados LOB, o Oracle trabalha com os datatypes BLOB, CLOB e NCLOB, dentre outros.

2. O datatype BFILE armazena dados não estruturados em formato binário em arquivos do sistema operacional, fora do banco de dados.

3. Uma tabela pode conter somente um campo LOB, mas pode conter N campos do dataype LONG.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4215Q639378 | Informática, ITIL, Analista de Sistemas, CEB DF, EXATUS PR

O modelo ITIL (versão 3) é composto por cinco diferentes volumes. Os processos: Gerenciamento de Eventos; Gerenciamento de Incidentes e Gerenciamento de Problemas, fazem parte do seguinte volume:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4216Q631193 | Informática, Analista de Sistemas, Prefeitura de Acari RN

Qual opção abaixo NÃO é um componente básico da BPMN?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4217Q119201 | Direito Constitucional, Ministério Público, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes com relação ao Ministério Público
e ao Poder Judiciário.

É função institucional do Ministério Público exercer o controle externo da atividade policial.

  1. ✂️
  2. ✂️

4218Q625061 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIO

As questões a seguir devem ser levadas em consideração no design da maioria das aplicações desenvolvidas para a arquitetura J2EE.

• A ocorrência de código scriptlet no interior das visões deve ser minimizada.

• A lógica de negócios deve ser encapsulada em componentes que não pertençam à visão.

• O controle de fluxo é relativamente simples e tem como base valores encapsulados na requisição.

• A lógica de gerenciamento da visão é limitada em termos de complexidade.

Que padrão de projeto da camada de apresentação busca atacar todas as questões apresentadas acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4219Q633770 | Informática, Protocolo, Analista de Sistemas, FMS PI, NUCEPE

Sobre datagramas enviados por um nó numa rede usando o protocolo Ipv6 (Internet Protocols Version 6), analise as proposições a seguir.

1) O cabeçalho base do datagrama IPv6 tem menos informação que o cabeçalho do IPv4. Não tem, por exemplo: HL, identification, flags, fragment offset, header checksum, options e Padding.

2) o IPv6 aumentou o endereçamento de IP de 32 bits para 128 bits.

3) Assim como o IPv4, o IPv6 é um protocolo sem conexão – cada datagrama contém um endereço de destino e é roteado de forma independente.

4) Datagramas podem ser fragmentados durante o percurso.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4220Q117429 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Com relação a métricas de software, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.