Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4261Q634133 | Informática, Gerência de Projetos, Analista de Sistemas, CONAB, FJPF

Em relação às métricas de projeto, das opções abaixo, aquela que NÃO é um indicador de projeto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4262Q610585 | Informática, Banco de Dados, Analista de Sistemas, UFPE, COVEST

Você está projetando uma base de dados para um sistema de pedidos. A base de dados contém uma tabela dos CLIENTES e uma tabela dos PEDIDOS. Para cada pedido, pode haver um e somente um cliente, e para cada cliente pode haver zero ou mais pedidos. Como devem ser criadas as chaves primárias e estrangeiras para as tabelas CLIENTES e PEDIDOS?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4263Q633882 | Informática, TCP IP, Analista de Sistemas, IEMA ES, CESPE CEBRASPE

Acerca da configuração e administração de protocolos do padrão TCP/IP, julgue os itens a seguir.

Um endereço IP classe A contém um zero no bit mais à esquerda.

  1. ✂️
  2. ✂️

4264Q622630 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGR

Em relação aos elementos de um diagrama de implantação, marque a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4265Q620076 | Informática, Engenharia de Software, Analista de Sistemas, CAU BR, IADES

Segundo Pressman (2011), a tarefa da engenharia de requisitos, que elabora um modelo de análise (também chamado de modelo de requisito e que fornece uma descrição dos domínios de informação, funcional e comportamental necessários para um sistema com base em computadores é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4266Q637748 | Informática, Gerência de Projetos, Analista de Sistemas, TJ RS, FAUGRS

________________ é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades de um projeto, a fim de atender aos requisitos do referido projeto.

Assinale a alternativa que preenche corretamente a lacuna acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4267Q634169 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Petrobras, CESPE CEBRASPE

No que se refere a bancos de dados e a modelo relacional, julgue os seguintes itens.

Select, project, union, set difference, produto cartesiano e rename são operações da álgebra relacional. As operações select, project e rename são chamadas operações primárias, pois operam uma única relação, as outras operam um par de relações e são chamadas operações binárias.

  1. ✂️
  2. ✂️

4268Q636995 | Informática, Dados, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Acerca de métodos de ordenação dos dados, julgue os itens subsequentes.

O método de ordenamento denominado inserção funciona por meio do seguinte processo: encontra-se o menor elemento, que é posicionado na primeira posição, depois posiciona-se o segundo menor elemento na segunda posição, e assim sucessivamente.

  1. ✂️
  2. ✂️

4269Q613956 | Informática, Sistemas Operacionais, Analista de Sistemas, ELETROBRÁS, NCE

Em um ambiente OS/390, a função do componente HCD (Hardware Configuration Definition) é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4270Q616023 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPE

Julgue os itens que se seguem, relativos aos protocolos ICMP e UDP.

O datagrama UDP tem quatro campos, cada um contendo dois bytes: portas de origem e destino, comprimento do datagrama e checksum; destes, apenas a porta de origem e o comprimento são obrigatórios.

  1. ✂️
  2. ✂️

4271Q648279 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Sobre as atividades de um processo de software, é INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4272Q638809 | Informática, Linguagens, Analista de Sistemas, Metrô DF, IADES

O Extensible Markup Language (XML) é uma linguagem de marcação para criação de documentos com dados organizados hierarquicamente. Pode ser aplicado a textos, bancos de dados, desenhos e demais tipos de dados que podem ser lidos tanto por pessoas quanto por programas de computador. Com relação a esse assunto, assinale a alternativa que apresenta o nome da organização responsável pela recomendação da linguagem XML.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4273Q117368 | Conhecimentos Gerais e Atualidades, Conhecimentos Gerais, Analista de Sistemas, TJ SP, VUNESP

No dia 14 de maio, o candidato favorito para vencer as eleições presidenciais francesas de 2012 foi preso dentro de um avião que decolaria de Nova York para Paris, onde se reuniria com autoridades internacionais. Sua prisão ocorreu porque uma camareira o acusou de estupro. Apesar de declarar-se inocente, foi obrigado a usar tornozeleira eletrônica com GPS.

Esse político chama-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4274Q631932 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGR

Na Programação Orientada a Objetos, uma classe pode conter atributos e operações. Em relação às operações, marque a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4275Q616831 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPP

Indique a alternativa que retrata melhor os possíveis modelos de Ciclo de Vida:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4276Q638597 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subsecutivos.

Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

  1. ✂️
  2. ✂️

4277Q613519 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal de Pernambuco, COVEST

A estratégia de desenvolvimento de software topdown:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4278Q624272 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIO

Um Sistema de Informação foi desenvolvido de maneira a utilizar múltiplas linhas de controle. Dessa maneira, a cada requisição de usuário, o sistema cria uma thread para atendimento. Essa thread criada compartilha com outras threads pertencentes ao mesmo processo, que é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4279Q118419 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

A figura abaixo apresenta uma solução de segurança em que o dispositivo da Caixa I atua como intermediário entre um computador

ou uma rede interna e outra rede externa, que normalmente é a internet. É geralmente instalado em servidores potentes,

pois precisa lidar com um grande número de solicitações. Não permite a comunicação direta entre origem e destino.

2015_08_24_55db1c9e0acf1.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Todo o fluxo de dados necessita passar pela Caixa I. Desta forma, é possível, por exemplo, estabelecer regras que impeçam o

acesso de determinados endereços externos ou que proíbam a comunicação entre computadores internos e determinados serviços

remotos. Este controle amplo também possibilita o seu uso para tarefas complementares: o equipamento pode registrar o

tráfego de dados em um arquivo de log, dentre outras possibilidades. Trata-se de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4280Q638114 | Informática, Linux ou Unix, Analista de Sistemas, MPE PB, FCC

Um Analista está procedendo uma atualização do Linux para a versão do Kernel 4.0. É correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.