Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4201Q613411 | Informática, Software, Analista de Sistemas, ELETROBRÁS, NCEConsidere a estrutura administrativa do Microsoft Exchange Server 5.5. Pode-se dizer que as unidades administrativas, ordenadas da mais abrangente para a menos abrangente são: ✂️ a) Site, Server, Gateway, Recipient; ✂️ b) Primary, Backup, Member, Client; ✂️ c) Organization, Site, Server, Recipient; ✂️ d) Recipient, Site, IMS, MIME; ✂️ e) Logical, Physical, Internal, External. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4202Q614952 | Informática, Armazenamento de Dados, Analista de Sistemas, MPE PA, NCEEm relação ao arranjo redundante de discos independentes (RAID), o tipo que se caracteriza por ser o primeiro da hierarquia a possuir redundância e pode ser usado em, no mínimo, dois discos rígidos é ✂️ a) RAID – 1 ✂️ b) RAID – Linear ✂️ c) RAID – 0 ✂️ d) RAID – 4 ✂️ e) RAID –5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4203Q617258 | Informática, Banco de Dados, Analista de Sistemas, CONAB, FJPFEm banco de dados, visão em geral é uma coletânea de tabelas, podendo, de certa forma, ser considerada como uma tabela virtual. Nas opções abaixo, aquele que é considerado um dos objetivos da visão é: ✂️ a) provisão da chamada independência física de dados; ✂️ b) escolher para cada instrução manipulativa SQL, processada pela mesma, uma estratégia de acesso eficiente que acesse o módulo de carga; ✂️ c) provisão da chamada independência lógica de dados; ✂️ d) proporcionar um acesso direto ao registro armazenado baseado num determinado valor de um certo campo; ✂️ e) propiciar através do acesso de chaves o acesso ao dicionário do sistema gerenciador de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4204Q551735 | Informática, Hardware, Analista de Sistemas, VALEC, FEMPERJAtualmente, são utilizados diversos equipamentos de informática na configuração de microcomputadores. Um dispositivo que opera exclusivamente na entrada de dados e outro que opera exclusivamente na saída de dados são, respectivamente: ✂️ a) plotter e impressora laserjet; ✂️ b) plotter e impressora multifuncional; ✂️ c) plotter e impressora deskjet; ✂️ d) scanner e impressora multifuncional; ✂️ e) scanner e impressora laserjet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4205Q629303 | Informática, Engenharia de Software, Analista de Sistemas, COSANPA PA, FADESPApós a realização de um teste de software, a identificação de uma variável não declarada é considerado um ✂️ a) defeito de controle. ✂️ b) defeito de interface. ✂️ c) defeito em dados. ✂️ d) defeito de entrada/saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4206Q616505 | Informática, Engenharia de Software, Analista de Sistemas, ENAP, ESAFAnalise as seguintes afirmações relacionadas às atividades de Teste de Software na Engenharia de Software. I. A Verificação refere-se a um conjunto de atividades que garante que o software implemente corretamente uma função específica. II. Os métodos de Engenharia de Software proporcionam a base a partir da qual a qualidade é construída. Se a qualidade não estiver presente antes de se testar um produto de software, ela não estará presente após a realização dos testes. III. A Verificação refere-se a um conjunto de atividades que garante que o software que foi construído atenda às exigências do cliente. IV. A Verificação visa garantir a resposta positiva da pergunta: “Estamos construindo o produto certo?”. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4207Q555842 | Informática, Linux Unix, Analista de Sistemas, ENAP, ESAFAo confi gurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é “rl0”, é correto afi rmar que, caso ainda não exista, se deve criar um arquivo ✂️ a) /etc/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT ✂️ b) /net/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações: # Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT ✂️ c) /etc/net/host.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/host.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT ✂️ d) /etc/hostname.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/hostname.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT ✂️ e) /confi g/net/host.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /confi g/net/host.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4208Q118113 | Informática , Normalização, Analista de Sistemas, Senado Federal, FGVNo contexto de um banco de dados relacional pode-se afirmar que uma tabela que possua pelo menos um atributo nãochave, parcial ou totalmente dependente de sua chaveprimária está na: ✂️ a) segunda forma normal. ✂️ b) terceira forma normal, mas não na forma normal de Boyce-Codd. ✂️ c) terceira forma normal de Boyce-Codd. ✂️ d) quarta forma normal. ✂️ e) quinta forma normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4209Q615783 | Informática, Gerência de memória, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEEm um sistema operacional, o gerenciador de memória controla o uso da memória, aloca memória para os processos e libera memória quando os processos terminam, além de gerenciar a troca de processos entre a memória e o disco. A respeito desse tema, julgue os itens a seguir. O gerenciamento de memória com listas encadeadas é uma maneira simples de gerenciar a alocação de memória, mas, utilizando-se listas encadeadas, quando se decide carregar na memória um processo com tamanho de k unidades, o gerenciador de memória precisa encontrar espaço disponível que tenha uma seqüência de k bits consecutivos em 0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4210Q625021 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, CAU BR, IADESCom base nos conceitos da modelagem entidaderelacionamento, é correto afirmar que uma entidade fraca define-se como uma ✂️ a) associação de muitos-para-muitos, pois depende exclusivamente das entidades de origem. ✂️ b) junção de duas entidades em um relacionamento de um-para-um. ✂️ c) entidade que não possui atributo chave. ✂️ d) entidade que não possui relacionamento. ✂️ e) entidade que não possui atributos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4211Q630142 | Informática, Tipos de Ataque, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABEm relação à segurança da informação, são tipos de ataques: ✂️ a) spoofing, ping da morte, ataques de força bruta e captchas. ✂️ b) ping da morte, captchas, DDoS e ataques de força bruta. ✂️ c) ataques de força bruta, captchas, DDoS e spoofing. ✂️ d) captchas, DDoS, spoofing e ping da morte. ✂️ e) DDoS, ataques de força bruta, ping da morte e spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4212Q646786 | Informática, Gestão de TI, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPESobre o Modelo de Contratação de oluções de TI – MCTI, descrito no Guia Prático para Contratação de Soluções de TI do Governo Federal, analise as afirmações abaixo: I. O MCTI prevê a participação de 14 atores. II. A equipe de planejamento da contratação deve ser composta pelos integrantes técnico, administrativo e requisitante. III. A equipe de planejamento da contratação não participa do processo Realizar Licitação. Assinale a alternativa CORRETA. ✂️ a) Apenas I é falsa. ✂️ b) Apenas I e II são falsas. ✂️ c) Apenas II é verdadeira. ✂️ d) Apenas III é verdadeira. ✂️ e) Todas são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4213Q635534 | Informática, Engenharia de Software, Analista de Sistemas, Ministério da Cultura, FGVComparando-se ferramentas empregadas no desenvolvimento de sistemas, pode-se afirmar que o DFD e o MER utilizados nas notações estruturadas correspondem, na notação orientada a objetos - UML, respectivamente, aos diagramas de: ✂️ a) interação e eventos. ✂️ b) eventos e atividades. ✂️ c) atividades e classes. ✂️ d) classes e estados. ✂️ e) estados e interação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4214Q648080 | Informática, Oracle, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018Sobre Oracle datatypes em bancos de dados Oracle 11g, considere as seguintes afirmativas: 1. Dentre os tipos de dados LOB, o Oracle trabalha com os datatypes BLOB, CLOB e NCLOB, dentre outros. 2. O datatype BFILE armazena dados não estruturados em formato binário em arquivos do sistema operacional, fora do banco de dados. 3. Uma tabela pode conter somente um campo LOB, mas pode conter N campos do dataype LONG. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4215Q639378 | Informática, ITIL, Analista de Sistemas, CEB DF, EXATUS PRO modelo ITIL (versão 3) é composto por cinco diferentes volumes. Os processos: Gerenciamento de Eventos; Gerenciamento de Incidentes e Gerenciamento de Problemas, fazem parte do seguinte volume: ✂️ a) Estratégia de Serviço. ✂️ b) Desenho de Serviço. ✂️ c) Operação do Serviço. ✂️ d) Transição do Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4216Q631193 | Informática, Analista de Sistemas, Prefeitura de Acari RNQual opção abaixo NÃO é um componente básico da BPMN? ✂️ a) Tarefa (ou atividade). ✂️ b) Evento. ✂️ c) Agente. ✂️ d) Piscina. ✂️ e) Raia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4217Q119201 | Direito Constitucional, Ministério Público, Analista de Sistemas, MPE RR, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes com relação ao Ministério Públicoe ao Poder Judiciário.É função institucional do Ministério Público exercer o controle externo da atividade policial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4218Q625061 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIOAs questões a seguir devem ser levadas em consideração no design da maioria das aplicações desenvolvidas para a arquitetura J2EE. • A ocorrência de código scriptlet no interior das visões deve ser minimizada. • A lógica de negócios deve ser encapsulada em componentes que não pertençam à visão. • O controle de fluxo é relativamente simples e tem como base valores encapsulados na requisição. • A lógica de gerenciamento da visão é limitada em termos de complexidade. Que padrão de projeto da camada de apresentação busca atacar todas as questões apresentadas acima? ✂️ a) Intercepting Filter ✂️ b) Front Controller ✂️ c) View Helper ✂️ d) Dispatcher View ✂️ e) Composite View Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4219Q633770 | Informática, Protocolo, Analista de Sistemas, FMS PI, NUCEPESobre datagramas enviados por um nó numa rede usando o protocolo Ipv6 (Internet Protocols Version 6), analise as proposições a seguir. 1) O cabeçalho base do datagrama IPv6 tem menos informação que o cabeçalho do IPv4. Não tem, por exemplo: HL, identification, flags, fragment offset, header checksum, options e Padding. 2) o IPv6 aumentou o endereçamento de IP de 32 bits para 128 bits. 3) Assim como o IPv4, o IPv6 é um protocolo sem conexão – cada datagrama contém um endereço de destino e é roteado de forma independente. 4) Datagramas podem ser fragmentados durante o percurso. Estão corretas: ✂️ a) 1, 2 e 3, apenas. ✂️ b) 1, 2 e 4, apenas. ✂️ c) 2, 3 e 4, apenas. ✂️ d) 1, 2, 3 e 4. ✂️ e) 1, 3 e 4, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4220Q117429 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFECom relação a métricas de software, todas as alternativas estão corretas, exceto a: ✂️ a) Pontos por função (Function Point) são derivados, usando uma relação baseada somente em medidas de contagem direta do número de entradas externas (External Inputs), número de saídas externas (External Output) e número de arquivos lógicos internos (Internal Logical files). ✂️ b) Métricas orientadas a tamanho são medi-das diretas do tamanho do software que foi pro-duzido. Como exemplo, pode-se citar o número de KLOC. ✂️ c) Uma das medidas de software para siste-mas orientados a objetos é o número de filhos (Number of Children) que mede o número de sub-classes diretamente derivadas a partir de uma dada classe. ✂️ d) GQM (Goal-Question-Metri é um método para identificação de métricas no processo de de-senvolvimento do software. O GQM enfatiza a necessidade de estabelecer objetivos/metas (goal) explícitos de medição, definir um conjunto de questões que precisam ser respondidas a fim de alcançar os objetivos e identificar as métricas (metri que ajudam a responder as questões. ✂️ e) O modelo COCOMO II (COnstructive COst MOdel) é um método que busca medir o esforço, o tamanho da equipe, prazo e custo necessários para o desenvolvimento de um software e é composto por três submodelos : Application Composition, Early Design e Post-Architecture. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4201Q613411 | Informática, Software, Analista de Sistemas, ELETROBRÁS, NCEConsidere a estrutura administrativa do Microsoft Exchange Server 5.5. Pode-se dizer que as unidades administrativas, ordenadas da mais abrangente para a menos abrangente são: ✂️ a) Site, Server, Gateway, Recipient; ✂️ b) Primary, Backup, Member, Client; ✂️ c) Organization, Site, Server, Recipient; ✂️ d) Recipient, Site, IMS, MIME; ✂️ e) Logical, Physical, Internal, External. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4202Q614952 | Informática, Armazenamento de Dados, Analista de Sistemas, MPE PA, NCEEm relação ao arranjo redundante de discos independentes (RAID), o tipo que se caracteriza por ser o primeiro da hierarquia a possuir redundância e pode ser usado em, no mínimo, dois discos rígidos é ✂️ a) RAID – 1 ✂️ b) RAID – Linear ✂️ c) RAID – 0 ✂️ d) RAID – 4 ✂️ e) RAID –5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4203Q617258 | Informática, Banco de Dados, Analista de Sistemas, CONAB, FJPFEm banco de dados, visão em geral é uma coletânea de tabelas, podendo, de certa forma, ser considerada como uma tabela virtual. Nas opções abaixo, aquele que é considerado um dos objetivos da visão é: ✂️ a) provisão da chamada independência física de dados; ✂️ b) escolher para cada instrução manipulativa SQL, processada pela mesma, uma estratégia de acesso eficiente que acesse o módulo de carga; ✂️ c) provisão da chamada independência lógica de dados; ✂️ d) proporcionar um acesso direto ao registro armazenado baseado num determinado valor de um certo campo; ✂️ e) propiciar através do acesso de chaves o acesso ao dicionário do sistema gerenciador de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4204Q551735 | Informática, Hardware, Analista de Sistemas, VALEC, FEMPERJAtualmente, são utilizados diversos equipamentos de informática na configuração de microcomputadores. Um dispositivo que opera exclusivamente na entrada de dados e outro que opera exclusivamente na saída de dados são, respectivamente: ✂️ a) plotter e impressora laserjet; ✂️ b) plotter e impressora multifuncional; ✂️ c) plotter e impressora deskjet; ✂️ d) scanner e impressora multifuncional; ✂️ e) scanner e impressora laserjet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4205Q629303 | Informática, Engenharia de Software, Analista de Sistemas, COSANPA PA, FADESPApós a realização de um teste de software, a identificação de uma variável não declarada é considerado um ✂️ a) defeito de controle. ✂️ b) defeito de interface. ✂️ c) defeito em dados. ✂️ d) defeito de entrada/saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4206Q616505 | Informática, Engenharia de Software, Analista de Sistemas, ENAP, ESAFAnalise as seguintes afirmações relacionadas às atividades de Teste de Software na Engenharia de Software. I. A Verificação refere-se a um conjunto de atividades que garante que o software implemente corretamente uma função específica. II. Os métodos de Engenharia de Software proporcionam a base a partir da qual a qualidade é construída. Se a qualidade não estiver presente antes de se testar um produto de software, ela não estará presente após a realização dos testes. III. A Verificação refere-se a um conjunto de atividades que garante que o software que foi construído atenda às exigências do cliente. IV. A Verificação visa garantir a resposta positiva da pergunta: “Estamos construindo o produto certo?”. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4207Q555842 | Informática, Linux Unix, Analista de Sistemas, ENAP, ESAFAo confi gurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é “rl0”, é correto afi rmar que, caso ainda não exista, se deve criar um arquivo ✂️ a) /etc/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT ✂️ b) /net/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações: # Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT ✂️ c) /etc/net/host.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/host.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT ✂️ d) /etc/hostname.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/hostname.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT ✂️ e) /confi g/net/host.rl0 com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /confi g/net/host.rl1 contendo, por exemplo, as seguintes informações: # Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4208Q118113 | Informática , Normalização, Analista de Sistemas, Senado Federal, FGVNo contexto de um banco de dados relacional pode-se afirmar que uma tabela que possua pelo menos um atributo nãochave, parcial ou totalmente dependente de sua chaveprimária está na: ✂️ a) segunda forma normal. ✂️ b) terceira forma normal, mas não na forma normal de Boyce-Codd. ✂️ c) terceira forma normal de Boyce-Codd. ✂️ d) quarta forma normal. ✂️ e) quinta forma normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4209Q615783 | Informática, Gerência de memória, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEEm um sistema operacional, o gerenciador de memória controla o uso da memória, aloca memória para os processos e libera memória quando os processos terminam, além de gerenciar a troca de processos entre a memória e o disco. A respeito desse tema, julgue os itens a seguir. O gerenciamento de memória com listas encadeadas é uma maneira simples de gerenciar a alocação de memória, mas, utilizando-se listas encadeadas, quando se decide carregar na memória um processo com tamanho de k unidades, o gerenciador de memória precisa encontrar espaço disponível que tenha uma seqüência de k bits consecutivos em 0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4210Q625021 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, CAU BR, IADESCom base nos conceitos da modelagem entidaderelacionamento, é correto afirmar que uma entidade fraca define-se como uma ✂️ a) associação de muitos-para-muitos, pois depende exclusivamente das entidades de origem. ✂️ b) junção de duas entidades em um relacionamento de um-para-um. ✂️ c) entidade que não possui atributo chave. ✂️ d) entidade que não possui relacionamento. ✂️ e) entidade que não possui atributos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4211Q630142 | Informática, Tipos de Ataque, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABEm relação à segurança da informação, são tipos de ataques: ✂️ a) spoofing, ping da morte, ataques de força bruta e captchas. ✂️ b) ping da morte, captchas, DDoS e ataques de força bruta. ✂️ c) ataques de força bruta, captchas, DDoS e spoofing. ✂️ d) captchas, DDoS, spoofing e ping da morte. ✂️ e) DDoS, ataques de força bruta, ping da morte e spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4212Q646786 | Informática, Gestão de TI, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPESobre o Modelo de Contratação de oluções de TI – MCTI, descrito no Guia Prático para Contratação de Soluções de TI do Governo Federal, analise as afirmações abaixo: I. O MCTI prevê a participação de 14 atores. II. A equipe de planejamento da contratação deve ser composta pelos integrantes técnico, administrativo e requisitante. III. A equipe de planejamento da contratação não participa do processo Realizar Licitação. Assinale a alternativa CORRETA. ✂️ a) Apenas I é falsa. ✂️ b) Apenas I e II são falsas. ✂️ c) Apenas II é verdadeira. ✂️ d) Apenas III é verdadeira. ✂️ e) Todas são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4213Q635534 | Informática, Engenharia de Software, Analista de Sistemas, Ministério da Cultura, FGVComparando-se ferramentas empregadas no desenvolvimento de sistemas, pode-se afirmar que o DFD e o MER utilizados nas notações estruturadas correspondem, na notação orientada a objetos - UML, respectivamente, aos diagramas de: ✂️ a) interação e eventos. ✂️ b) eventos e atividades. ✂️ c) atividades e classes. ✂️ d) classes e estados. ✂️ e) estados e interação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4214Q648080 | Informática, Oracle, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018Sobre Oracle datatypes em bancos de dados Oracle 11g, considere as seguintes afirmativas: 1. Dentre os tipos de dados LOB, o Oracle trabalha com os datatypes BLOB, CLOB e NCLOB, dentre outros. 2. O datatype BFILE armazena dados não estruturados em formato binário em arquivos do sistema operacional, fora do banco de dados. 3. Uma tabela pode conter somente um campo LOB, mas pode conter N campos do dataype LONG. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4215Q639378 | Informática, ITIL, Analista de Sistemas, CEB DF, EXATUS PRO modelo ITIL (versão 3) é composto por cinco diferentes volumes. Os processos: Gerenciamento de Eventos; Gerenciamento de Incidentes e Gerenciamento de Problemas, fazem parte do seguinte volume: ✂️ a) Estratégia de Serviço. ✂️ b) Desenho de Serviço. ✂️ c) Operação do Serviço. ✂️ d) Transição do Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4216Q631193 | Informática, Analista de Sistemas, Prefeitura de Acari RNQual opção abaixo NÃO é um componente básico da BPMN? ✂️ a) Tarefa (ou atividade). ✂️ b) Evento. ✂️ c) Agente. ✂️ d) Piscina. ✂️ e) Raia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4217Q119201 | Direito Constitucional, Ministério Público, Analista de Sistemas, MPE RR, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes com relação ao Ministério Públicoe ao Poder Judiciário.É função institucional do Ministério Público exercer o controle externo da atividade policial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4218Q625061 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIOAs questões a seguir devem ser levadas em consideração no design da maioria das aplicações desenvolvidas para a arquitetura J2EE. • A ocorrência de código scriptlet no interior das visões deve ser minimizada. • A lógica de negócios deve ser encapsulada em componentes que não pertençam à visão. • O controle de fluxo é relativamente simples e tem como base valores encapsulados na requisição. • A lógica de gerenciamento da visão é limitada em termos de complexidade. Que padrão de projeto da camada de apresentação busca atacar todas as questões apresentadas acima? ✂️ a) Intercepting Filter ✂️ b) Front Controller ✂️ c) View Helper ✂️ d) Dispatcher View ✂️ e) Composite View Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4219Q633770 | Informática, Protocolo, Analista de Sistemas, FMS PI, NUCEPESobre datagramas enviados por um nó numa rede usando o protocolo Ipv6 (Internet Protocols Version 6), analise as proposições a seguir. 1) O cabeçalho base do datagrama IPv6 tem menos informação que o cabeçalho do IPv4. Não tem, por exemplo: HL, identification, flags, fragment offset, header checksum, options e Padding. 2) o IPv6 aumentou o endereçamento de IP de 32 bits para 128 bits. 3) Assim como o IPv4, o IPv6 é um protocolo sem conexão – cada datagrama contém um endereço de destino e é roteado de forma independente. 4) Datagramas podem ser fragmentados durante o percurso. Estão corretas: ✂️ a) 1, 2 e 3, apenas. ✂️ b) 1, 2 e 4, apenas. ✂️ c) 2, 3 e 4, apenas. ✂️ d) 1, 2, 3 e 4. ✂️ e) 1, 3 e 4, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4220Q117429 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFECom relação a métricas de software, todas as alternativas estão corretas, exceto a: ✂️ a) Pontos por função (Function Point) são derivados, usando uma relação baseada somente em medidas de contagem direta do número de entradas externas (External Inputs), número de saídas externas (External Output) e número de arquivos lógicos internos (Internal Logical files). ✂️ b) Métricas orientadas a tamanho são medi-das diretas do tamanho do software que foi pro-duzido. Como exemplo, pode-se citar o número de KLOC. ✂️ c) Uma das medidas de software para siste-mas orientados a objetos é o número de filhos (Number of Children) que mede o número de sub-classes diretamente derivadas a partir de uma dada classe. ✂️ d) GQM (Goal-Question-Metri é um método para identificação de métricas no processo de de-senvolvimento do software. O GQM enfatiza a necessidade de estabelecer objetivos/metas (goal) explícitos de medição, definir um conjunto de questões que precisam ser respondidas a fim de alcançar os objetivos e identificar as métricas (metri que ajudam a responder as questões. ✂️ e) O modelo COCOMO II (COnstructive COst MOdel) é um método que busca medir o esforço, o tamanho da equipe, prazo e custo necessários para o desenvolvimento de um software e é composto por três submodelos : Application Composition, Early Design e Post-Architecture. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro