Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4261Q634133 | Informática, Gerência de Projetos, Analista de Sistemas, CONAB, FJPFEm relação às métricas de projeto, das opções abaixo, aquela que NÃO é um indicador de projeto é: ✂️ a) acompanhar riscos potenciais; ✂️ b) ajustar fluxo de trabalho ou tarefas; ✂️ c) avaliar o status de um projeto em andamento; ✂️ d) avaliar a capacidade da equipe de projeto de controlar a qualidade dos produtos do trabalho de software; ✂️ e) descobrir áreas-problema depois de se tornarem críticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4262Q610585 | Informática, Banco de Dados, Analista de Sistemas, UFPE, COVESTVocê está projetando uma base de dados para um sistema de pedidos. A base de dados contém uma tabela dos CLIENTES e uma tabela dos PEDIDOS. Para cada pedido, pode haver um e somente um cliente, e para cada cliente pode haver zero ou mais pedidos. Como devem ser criadas as chaves primárias e estrangeiras para as tabelas CLIENTES e PEDIDOS? ✂️ a) Uma chave primária deve ser criada para a coluna ClienteID, na tabela CLIENTES, e também para a coluna PedidoID, na tabela PEDIDOS. ✂️ b) Uma chave primária deve ser criada para a coluna ClienteID, na tabela CLIENTES, e uma chave estrangeira deve ser criada para a coluna ClienteID, na tabela PEDIDOS. ✂️ c) Uma chave primária deve ser criada para a coluna PedidoID, na tabela CLIENTES, e também para a coluna ClienteID, na tabela PEDIDOS. ✂️ d) Uma chave primária deve ser criada para a coluna ClienteID, na tabela CLIENTES, e uma chave estrangeira deve ser criada para a coluna PedidoID, na tabela PEDIDOS. ✂️ e) Uma chave primária deve ser criada para a coluna PedidoID, na tabela PEDIDOS, e uma chave estrangeira deve ser criada para a coluna ClienteID, na tabela CLIENTES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4263Q633882 | Informática, TCP IP, Analista de Sistemas, IEMA ES, CESPE CEBRASPEAcerca da configuração e administração de protocolos do padrão TCP/IP, julgue os itens a seguir. Um endereço IP classe A contém um zero no bit mais à esquerda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4264Q622630 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGREm relação aos elementos de um diagrama de implantação, marque a alternativa INCORRETA: ✂️ a) Um nó é uma unidade física que representa um recurso computacional e normalmente possui uma memória e alguma capacidade de processamento. ✂️ b) Quando um sistema está em execução, seus componentes residem em nós. ✂️ c) Um nó é uma unidade lógica que representa um recurso computacional, não possuindo memória e nem capacidade de processamento. ✂️ d) Os nós são ligados uns aos outros através de conexões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4265Q620076 | Informática, Engenharia de Software, Analista de Sistemas, CAU BR, IADESSegundo Pressman (2011), a tarefa da engenharia de requisitos, que elabora um modelo de análise (também chamado de modelo de requisito e que fornece uma descrição dos domínios de informação, funcional e comportamental necessários para um sistema com base em computadores é a(o) ✂️ a) gestão de requisitos. ✂️ b) levantamento dos requisitos (também chamado de elicitação dos requisitos). ✂️ c) especificação dos requisitos. ✂️ d) concepção dos requisitos. ✂️ e) elaboração dos requisitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4266Q637748 | Informática, Gerência de Projetos, Analista de Sistemas, TJ RS, FAUGRS________________ é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades de um projeto, a fim de atender aos requisitos do referido projeto. Assinale a alternativa que preenche corretamente a lacuna acima. ✂️ a) Gerenciamento de Projeto ✂️ b) Gestão Estratégica ✂️ c) Gerenciamento de Mudanças ✂️ d) Gestão de Processos de Negócio ✂️ e) Gestão de Riscos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4267Q634169 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Petrobras, CESPE CEBRASPENo que se refere a bancos de dados e a modelo relacional, julgue os seguintes itens. Select, project, union, set difference, produto cartesiano e rename são operações da álgebra relacional. As operações select, project e rename são chamadas operações primárias, pois operam uma única relação, as outras operam um par de relações e são chamadas operações binárias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4268Q636995 | Informática, Dados, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de métodos de ordenação dos dados, julgue os itens subsequentes. O método de ordenamento denominado inserção funciona por meio do seguinte processo: encontra-se o menor elemento, que é posicionado na primeira posição, depois posiciona-se o segundo menor elemento na segunda posição, e assim sucessivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4269Q613956 | Informática, Sistemas Operacionais, Analista de Sistemas, ELETROBRÁS, NCEEm um ambiente OS/390, a função do componente HCD (Hardware Configuration Definition) é: ✂️ a) prover um manual para configurar a console de hardware do sistema; ✂️ b) definir o hardware a ser comprado; ✂️ c) Modificar as opções de IPL do sistema operacional; ✂️ d) aplicar correções no sistema operacional e produtos; ✂️ e) criar e modificar a configuração de E/S, armazenada nos arquivos IODF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4270Q616023 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPEJulgue os itens que se seguem, relativos aos protocolos ICMP e UDP. O datagrama UDP tem quatro campos, cada um contendo dois bytes: portas de origem e destino, comprimento do datagrama e checksum; destes, apenas a porta de origem e o comprimento são obrigatórios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4271Q648279 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPESobre as atividades de um processo de software, é INCORRETO afirmar que ✂️ a) na atividade de validação de software, podemos realizar diferentes tipos de testes. Entre eles, está o teste de aceitação em que os componentes dos sistemas são testados de maneira integrada, para encontrar erros resultantes da interação entre os componentes. ✂️ b) na etapa de validação de requisitos, que faz parte da atividade de especificação de software, a saída é uma atualização do documento de requisitos. ✂️ c) a atividade de evolução do software pode ser enxergada como um processo, que perdura por todo o ciclo de vida do software em que ele é continuamente modificado para atender as demandas. ✂️ d) o estudo de viabilidade faz parte da atividade de especificação do software. ✂️ e) a atividade de projeto e implementação diz respeito ao processo de converter a especificação em um sistema executável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4272Q638809 | Informática, Linguagens, Analista de Sistemas, Metrô DF, IADESO Extensible Markup Language (XML) é uma linguagem de marcação para criação de documentos com dados organizados hierarquicamente. Pode ser aplicado a textos, bancos de dados, desenhos e demais tipos de dados que podem ser lidos tanto por pessoas quanto por programas de computador. Com relação a esse assunto, assinale a alternativa que apresenta o nome da organização responsável pela recomendação da linguagem XML. ✂️ a) Telecommunication Standardization Sector (ITU-T). ✂️ b) World Wide Web Consortium (W3C). ✂️ c) Institute of Electrical and Electronics Engineers (IEEE). ✂️ d) Internet Engineering Task Force (IETF). ✂️ e) Massachusetts Institute of Technology (MIT). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4273Q117368 | Conhecimentos Gerais e Atualidades, Conhecimentos Gerais, Analista de Sistemas, TJ SP, VUNESPNo dia 14 de maio, o candidato favorito para vencer as eleições presidenciais francesas de 2012 foi preso dentro de um avião que decolaria de Nova York para Paris, onde se reuniria com autoridades internacionais. Sua prisão ocorreu porque uma camareira o acusou de estupro. Apesar de declarar-se inocente, foi obrigado a usar tornozeleira eletrônica com GPS.Esse político chama-se ✂️ a) Le Pen, presidente do Senado da França. ✂️ b) François Mitterrand, ex-presidente francês. ✂️ c) Jacques Chirac, atual primeiro ministro da França. ✂️ d) Nicolas Sarkozy, presidente do Partido Republicano Francês. ✂️ e) Dominique Strauss-Kahn, ex-diretor do FMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4274Q631932 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGRNa Programação Orientada a Objetos, uma classe pode conter atributos e operações. Em relação às operações, marque a alternativa INCORRETA: ✂️ a) Uma operação pode alterar a estrutura de outras operações ou atributos de vários objetos. ✂️ b) Uma operação pode alterar um ou mais valores de atributos que estão em um objeto. ✂️ c) Objetos comunicam-se passando mensagens uns aos outros, através de operações. ✂️ d) Um objeto é requisitado a executar uma de suas operações, ao receber uma mensagem que diga ao objeto o que fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4275Q616831 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPPIndique a alternativa que retrata melhor os possíveis modelos de Ciclo de Vida: ✂️ a) Pirâmide ou Triangular, Maquete e Circular. ✂️ b) Clássico ou Cascata, Prototipação e Espiral. ✂️ c) Estrela, Maquete e Espiral. ✂️ d) Circular, Prototipação e Estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4276Q638597 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subsecutivos. Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4277Q613519 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal de Pernambuco, COVESTA estratégia de desenvolvimento de software topdown: ✂️ a) direciona o desenvolvedor a iniciar, a partir de uma visão abstrata das funcionalidades da aplicação, e, progressivamente, refiná-la; o processo de refinamento pode ser modelado por uma estrutura em árvore. ✂️ b) é, comprovadamente, a forma mais efetiva de se desenvolver software. ✂️ c) é a estratégia adotada no paradigma orientado a objetos. ✂️ d) direciona o desenvolvedor a identificar entidades independentes na aplicação, modelá-las e, progressivamente, combiná-las em componentes mais complexos. ✂️ e) promove reutilização das entidades e estruturas de dados da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4278Q624272 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIOUm Sistema de Informação foi desenvolvido de maneira a utilizar múltiplas linhas de controle. Dessa maneira, a cada requisição de usuário, o sistema cria uma thread para atendimento. Essa thread criada compartilha com outras threads pertencentes ao mesmo processo, que é o(a) ✂️ a) ID de thread. ✂️ b) contador de programa. ✂️ c) conjunto de registradores. ✂️ d) conjunto de arquivos abertos. ✂️ e) pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4279Q118419 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCA figura abaixo apresenta uma solução de segurança em que o dispositivo da Caixa I atua como intermediário entre um computadorou uma rede interna e outra rede externa, que normalmente é a internet. É geralmente instalado em servidores potentes,pois precisa lidar com um grande número de solicitações. Não permite a comunicação direta entre origem e destino. Todo o fluxo de dados necessita passar pela Caixa I. Desta forma, é possível, por exemplo, estabelecer regras que impeçam oacesso de determinados endereços externos ou que proíbam a comunicação entre computadores internos e determinados serviçosremotos. Este controle amplo também possibilita o seu uso para tarefas complementares: o equipamento pode registrar otráfego de dados em um arquivo de log, dentre outras possibilidades. Trata-se de um ✂️ a) firewall do tipo IPS. ✂️ b) proxy. ✂️ c) servidor VPN. ✂️ d) firewall stateful inspection. ✂️ e) servidor NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4280Q638114 | Informática, Linux ou Unix, Analista de Sistemas, MPE PB, FCCUm Analista está procedendo uma atualização do Linux para a versão do Kernel 4.0. É correto afirmar que ✂️ a) ele deve reiniciar obrigatoriamente o sistema para completar qualquer instalação de atualização de versão do Linux, utilizando o comando # restart. ✂️ b) ele pode reiniciar opcionalmente o sistema para completar a instalação de atualização de versão do Linux, executando # reboot. ✂️ c) caso queira remover o sistema antigo antes de instalar o Kernel 4.0, o analista deve executar o comando $ sudo update-grub na linha de comando do sistema operacional. ✂️ d) para baixar a versão 4.0 do Kernel do Linux, o analista deve executar o comando # cd $HOME/atualiza_kernel. ✂️ e) será necessário executar o comando $sudo apt-get remove linux-headers-4.0* linux-image-4.0* para concluir a instalação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4261Q634133 | Informática, Gerência de Projetos, Analista de Sistemas, CONAB, FJPFEm relação às métricas de projeto, das opções abaixo, aquela que NÃO é um indicador de projeto é: ✂️ a) acompanhar riscos potenciais; ✂️ b) ajustar fluxo de trabalho ou tarefas; ✂️ c) avaliar o status de um projeto em andamento; ✂️ d) avaliar a capacidade da equipe de projeto de controlar a qualidade dos produtos do trabalho de software; ✂️ e) descobrir áreas-problema depois de se tornarem críticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4262Q610585 | Informática, Banco de Dados, Analista de Sistemas, UFPE, COVESTVocê está projetando uma base de dados para um sistema de pedidos. A base de dados contém uma tabela dos CLIENTES e uma tabela dos PEDIDOS. Para cada pedido, pode haver um e somente um cliente, e para cada cliente pode haver zero ou mais pedidos. Como devem ser criadas as chaves primárias e estrangeiras para as tabelas CLIENTES e PEDIDOS? ✂️ a) Uma chave primária deve ser criada para a coluna ClienteID, na tabela CLIENTES, e também para a coluna PedidoID, na tabela PEDIDOS. ✂️ b) Uma chave primária deve ser criada para a coluna ClienteID, na tabela CLIENTES, e uma chave estrangeira deve ser criada para a coluna ClienteID, na tabela PEDIDOS. ✂️ c) Uma chave primária deve ser criada para a coluna PedidoID, na tabela CLIENTES, e também para a coluna ClienteID, na tabela PEDIDOS. ✂️ d) Uma chave primária deve ser criada para a coluna ClienteID, na tabela CLIENTES, e uma chave estrangeira deve ser criada para a coluna PedidoID, na tabela PEDIDOS. ✂️ e) Uma chave primária deve ser criada para a coluna PedidoID, na tabela PEDIDOS, e uma chave estrangeira deve ser criada para a coluna ClienteID, na tabela CLIENTES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4263Q633882 | Informática, TCP IP, Analista de Sistemas, IEMA ES, CESPE CEBRASPEAcerca da configuração e administração de protocolos do padrão TCP/IP, julgue os itens a seguir. Um endereço IP classe A contém um zero no bit mais à esquerda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4264Q622630 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGREm relação aos elementos de um diagrama de implantação, marque a alternativa INCORRETA: ✂️ a) Um nó é uma unidade física que representa um recurso computacional e normalmente possui uma memória e alguma capacidade de processamento. ✂️ b) Quando um sistema está em execução, seus componentes residem em nós. ✂️ c) Um nó é uma unidade lógica que representa um recurso computacional, não possuindo memória e nem capacidade de processamento. ✂️ d) Os nós são ligados uns aos outros através de conexões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4265Q620076 | Informática, Engenharia de Software, Analista de Sistemas, CAU BR, IADESSegundo Pressman (2011), a tarefa da engenharia de requisitos, que elabora um modelo de análise (também chamado de modelo de requisito e que fornece uma descrição dos domínios de informação, funcional e comportamental necessários para um sistema com base em computadores é a(o) ✂️ a) gestão de requisitos. ✂️ b) levantamento dos requisitos (também chamado de elicitação dos requisitos). ✂️ c) especificação dos requisitos. ✂️ d) concepção dos requisitos. ✂️ e) elaboração dos requisitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4266Q637748 | Informática, Gerência de Projetos, Analista de Sistemas, TJ RS, FAUGRS________________ é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades de um projeto, a fim de atender aos requisitos do referido projeto. Assinale a alternativa que preenche corretamente a lacuna acima. ✂️ a) Gerenciamento de Projeto ✂️ b) Gestão Estratégica ✂️ c) Gerenciamento de Mudanças ✂️ d) Gestão de Processos de Negócio ✂️ e) Gestão de Riscos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4267Q634169 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Petrobras, CESPE CEBRASPENo que se refere a bancos de dados e a modelo relacional, julgue os seguintes itens. Select, project, union, set difference, produto cartesiano e rename são operações da álgebra relacional. As operações select, project e rename são chamadas operações primárias, pois operam uma única relação, as outras operam um par de relações e são chamadas operações binárias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4268Q636995 | Informática, Dados, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de métodos de ordenação dos dados, julgue os itens subsequentes. O método de ordenamento denominado inserção funciona por meio do seguinte processo: encontra-se o menor elemento, que é posicionado na primeira posição, depois posiciona-se o segundo menor elemento na segunda posição, e assim sucessivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4269Q613956 | Informática, Sistemas Operacionais, Analista de Sistemas, ELETROBRÁS, NCEEm um ambiente OS/390, a função do componente HCD (Hardware Configuration Definition) é: ✂️ a) prover um manual para configurar a console de hardware do sistema; ✂️ b) definir o hardware a ser comprado; ✂️ c) Modificar as opções de IPL do sistema operacional; ✂️ d) aplicar correções no sistema operacional e produtos; ✂️ e) criar e modificar a configuração de E/S, armazenada nos arquivos IODF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4270Q616023 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPEJulgue os itens que se seguem, relativos aos protocolos ICMP e UDP. O datagrama UDP tem quatro campos, cada um contendo dois bytes: portas de origem e destino, comprimento do datagrama e checksum; destes, apenas a porta de origem e o comprimento são obrigatórios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4271Q648279 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPESobre as atividades de um processo de software, é INCORRETO afirmar que ✂️ a) na atividade de validação de software, podemos realizar diferentes tipos de testes. Entre eles, está o teste de aceitação em que os componentes dos sistemas são testados de maneira integrada, para encontrar erros resultantes da interação entre os componentes. ✂️ b) na etapa de validação de requisitos, que faz parte da atividade de especificação de software, a saída é uma atualização do documento de requisitos. ✂️ c) a atividade de evolução do software pode ser enxergada como um processo, que perdura por todo o ciclo de vida do software em que ele é continuamente modificado para atender as demandas. ✂️ d) o estudo de viabilidade faz parte da atividade de especificação do software. ✂️ e) a atividade de projeto e implementação diz respeito ao processo de converter a especificação em um sistema executável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4272Q638809 | Informática, Linguagens, Analista de Sistemas, Metrô DF, IADESO Extensible Markup Language (XML) é uma linguagem de marcação para criação de documentos com dados organizados hierarquicamente. Pode ser aplicado a textos, bancos de dados, desenhos e demais tipos de dados que podem ser lidos tanto por pessoas quanto por programas de computador. Com relação a esse assunto, assinale a alternativa que apresenta o nome da organização responsável pela recomendação da linguagem XML. ✂️ a) Telecommunication Standardization Sector (ITU-T). ✂️ b) World Wide Web Consortium (W3C). ✂️ c) Institute of Electrical and Electronics Engineers (IEEE). ✂️ d) Internet Engineering Task Force (IETF). ✂️ e) Massachusetts Institute of Technology (MIT). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4273Q117368 | Conhecimentos Gerais e Atualidades, Conhecimentos Gerais, Analista de Sistemas, TJ SP, VUNESPNo dia 14 de maio, o candidato favorito para vencer as eleições presidenciais francesas de 2012 foi preso dentro de um avião que decolaria de Nova York para Paris, onde se reuniria com autoridades internacionais. Sua prisão ocorreu porque uma camareira o acusou de estupro. Apesar de declarar-se inocente, foi obrigado a usar tornozeleira eletrônica com GPS.Esse político chama-se ✂️ a) Le Pen, presidente do Senado da França. ✂️ b) François Mitterrand, ex-presidente francês. ✂️ c) Jacques Chirac, atual primeiro ministro da França. ✂️ d) Nicolas Sarkozy, presidente do Partido Republicano Francês. ✂️ e) Dominique Strauss-Kahn, ex-diretor do FMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4274Q631932 | Informática, Programação Orientada a Objetos, Analista de Sistemas, Prefeitura de Lagoa da Prata MG, FGRNa Programação Orientada a Objetos, uma classe pode conter atributos e operações. Em relação às operações, marque a alternativa INCORRETA: ✂️ a) Uma operação pode alterar a estrutura de outras operações ou atributos de vários objetos. ✂️ b) Uma operação pode alterar um ou mais valores de atributos que estão em um objeto. ✂️ c) Objetos comunicam-se passando mensagens uns aos outros, através de operações. ✂️ d) Um objeto é requisitado a executar uma de suas operações, ao receber uma mensagem que diga ao objeto o que fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4275Q616831 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPPIndique a alternativa que retrata melhor os possíveis modelos de Ciclo de Vida: ✂️ a) Pirâmide ou Triangular, Maquete e Circular. ✂️ b) Clássico ou Cascata, Prototipação e Espiral. ✂️ c) Estrela, Maquete e Espiral. ✂️ d) Circular, Prototipação e Estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4276Q638597 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subsecutivos. Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4277Q613519 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal de Pernambuco, COVESTA estratégia de desenvolvimento de software topdown: ✂️ a) direciona o desenvolvedor a iniciar, a partir de uma visão abstrata das funcionalidades da aplicação, e, progressivamente, refiná-la; o processo de refinamento pode ser modelado por uma estrutura em árvore. ✂️ b) é, comprovadamente, a forma mais efetiva de se desenvolver software. ✂️ c) é a estratégia adotada no paradigma orientado a objetos. ✂️ d) direciona o desenvolvedor a identificar entidades independentes na aplicação, modelá-las e, progressivamente, combiná-las em componentes mais complexos. ✂️ e) promove reutilização das entidades e estruturas de dados da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4278Q624272 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIOUm Sistema de Informação foi desenvolvido de maneira a utilizar múltiplas linhas de controle. Dessa maneira, a cada requisição de usuário, o sistema cria uma thread para atendimento. Essa thread criada compartilha com outras threads pertencentes ao mesmo processo, que é o(a) ✂️ a) ID de thread. ✂️ b) contador de programa. ✂️ c) conjunto de registradores. ✂️ d) conjunto de arquivos abertos. ✂️ e) pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4279Q118419 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCA figura abaixo apresenta uma solução de segurança em que o dispositivo da Caixa I atua como intermediário entre um computadorou uma rede interna e outra rede externa, que normalmente é a internet. É geralmente instalado em servidores potentes,pois precisa lidar com um grande número de solicitações. Não permite a comunicação direta entre origem e destino. Todo o fluxo de dados necessita passar pela Caixa I. Desta forma, é possível, por exemplo, estabelecer regras que impeçam oacesso de determinados endereços externos ou que proíbam a comunicação entre computadores internos e determinados serviçosremotos. Este controle amplo também possibilita o seu uso para tarefas complementares: o equipamento pode registrar otráfego de dados em um arquivo de log, dentre outras possibilidades. Trata-se de um ✂️ a) firewall do tipo IPS. ✂️ b) proxy. ✂️ c) servidor VPN. ✂️ d) firewall stateful inspection. ✂️ e) servidor NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4280Q638114 | Informática, Linux ou Unix, Analista de Sistemas, MPE PB, FCCUm Analista está procedendo uma atualização do Linux para a versão do Kernel 4.0. É correto afirmar que ✂️ a) ele deve reiniciar obrigatoriamente o sistema para completar qualquer instalação de atualização de versão do Linux, utilizando o comando # restart. ✂️ b) ele pode reiniciar opcionalmente o sistema para completar a instalação de atualização de versão do Linux, executando # reboot. ✂️ c) caso queira remover o sistema antigo antes de instalar o Kernel 4.0, o analista deve executar o comando $ sudo update-grub na linha de comando do sistema operacional. ✂️ d) para baixar a versão 4.0 do Kernel do Linux, o analista deve executar o comando # cd $HOME/atualiza_kernel. ✂️ e) será necessário executar o comando $sudo apt-get remove linux-headers-4.0* linux-image-4.0* para concluir a instalação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro