Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4321Q632741 | Informática, Arquitetura de redes, Analista de Sistemas, IPEA, CESPE CEBRASPE

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

O protocolo de encapsulamento de carga útil - encapsulation security payload (ESP) - fornece os serviços de autenticação, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formação de redes privadas virtuais entre entidades operando na camada de rede IP.

  1. ✂️
  2. ✂️

4323Q618151 | Informática, CMMI e MPS BR, Analista de Sistemas, AGU, IDECAN

Os níveis de maturidade do modelo MPS (Melhoria de Processo de Software) estabelecem patamares de evolução dos processos e representam estágios de melhoria para a implementação de processos em uma organização. Possui 7 níveis de maturidade, sendo um deles o nível D – largamente definido. São alguns processos do nível D:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4324Q610485 | Informática, Arquitetura de redes, Analista de Sistemas, ELETROBRÁS, NCE

O meio de comunicação mais imune a campos eletromagnéticos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4325Q648633 | Informática, Engenharia de Software, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018

Uma programadora precisa mudar a implementação chamada de uma função em tempo de execução dependendo da entrada de dados. Um dos requisitos importantes é ocultar do usuário desta função a exposição das estruturas de dados complexas, específicas do algoritmo. Entre os conhecidos padrões de Projeto de Software Gang of Four (GoF,1994), qual é o indicado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4326Q628415 | Informática, Linguagens, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCAB

Na linguagem de marcação HTML, estão corretos em relação a sua hierarquia, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4327Q636104 | Informática, OSI, Analista de Sistemas, CEB DF, EXATUS PR

A camada do modelo OSI que estabelece como duas aplicações devem estabelecer uma conexão, definindo parâmetros relacionados a transmissão dos dados é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4328Q116942 | Legislação Estadual, Analista de Sistemas, AL RR, CETAP

Texto associado.

A Resolução nº 011/92 (com alterações feitas até a Resolução
Legislativa n° 011/09, de 14.04.09) aprova o Regimento Interno
da Assembléia Legislativa, adaptando o seu funcionamento e
processo Legislativo próprio à Constituição do Estado de
Roraima. De acordo com o estudo realizado da referida
Resolução, analise e responda as questões de 27 a 30.

Sobre a "Eleição da Mesa" da Assembléia, analise os itens seguintes e marque a alternativa CORRETA:

I- A eleição da Mesa da Assembléia é para o mandato de um ano;

II- O mandato da Mesa Diretora poderá ser prorrogado sob deliberação do Plenário;

III- A eleição da Mesa da Assembléia far-se-á por escrutínio secreto;

IV- Na apuração dos votos, persistindo o empate, considerarse- á eleito o candidato mais idoso.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4329Q633295 | Informática, Ferramentas de Segurança, Analista de Sistemas, DPE MT, FGV

?Teclado Virtual? é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Seu principal objetivo é combater artefatos maliciosos conhecidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4330Q118224 | Informática, Analista de Sistemas, AGU, IDECAN

O e-MAG é um modelo de acessibilidade em governo eletrônico e apresenta-se na versão 3.0, atualizado e mais abrangente no que diz respeito a tornar acessível o conteúdo do governo brasileiro na Web. Para isso, adota padrões de acessibilidade, que compreendem recomendações ou diretrizes que visam tornar o conteúdo Web acessível a todas as pessoas, sem distinção de classe, raça, cor, sexo, inclusive às pessoas com deficiência. Destina-se aos autores de páginas, projetistas de sítios e aos desenvolvedores de ferramentas para criação de conteúdo. A classificação das recomendações é feita dividindo-as por seções. Uma dessas classificações é marcação. Assinale a alternativa que apresenta corretamente uma característica de marcação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4331Q611539 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

Sistemas de detecção de intrusão são dispositivos cuja finalidade principal é impedir que ataques conhecidos sejam realizados em uma rede.

  1. ✂️
  2. ✂️

4332Q616159 | Informática, Filosofia do SGBD, Analista de Sistemas, BADESC, FEPESE

Com relação a um Sistema de Gerência de Banco de Dados (SGBD) é incorreto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4333Q610274 | Informática, Microsoft Sql Server, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

ColdFushion provê um ambiente de execução para lógica de aplicação e geração dinâmica de páginas Web. A respeito do desenvolvimento de páginas Web que acessam o sistema de gerenciamento de banco de dados SQL Server, a partir da ColdFushion, julgue os itens subseqüentes.

O ColdFusion permite armazenar queries em memória, melhorando o desempenho. Por meio do parâmetro CACHEDWITHIN, pode-se configurar por quanto tempo o resultado da query ficará em memória.

  1. ✂️
  2. ✂️

4334Q623843 | Informática, Analista de Sistemas, Prefeitura de Guarapari ES, CONSULPLAN

Assinale a atitude correta de um determinado gerente de projetos, com relação a uma solicitação de mudanças:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4335Q615670 | Informática, Autenticação, Analista de Sistemas, Prefeitura de Santos SP, FCC

Os serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4336Q117252 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, quais sejam: I.Estudar a fundo um incidente informado ou uma atividade observada para determinar o escopo, prioridade e ameaça representada pelo incidente, bem como pesquisar acerca de possíveis estratégias de ações e erradicação. II.Pesquisar e elaborar recomendações e aplicar as ações adequadas para a recuperação, contenção e prevenção de incidentes. III.Servir como um ponto central de contato para receber informes de incidentes locais. Isto permite que todas as atividades e os incidentes reportados sejam coletados em um único local. Os componentes do tratamento de incidentes descritos em I, II e III correspondem, correta e respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4337Q615185 | Informática, Sistemas Operacionais, Analista de Sistemas, Secretaria de Estado da Saúde PA, CESPE CEBRASPE

Os diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem.

O microkernel do sistema Windows NT executa em modo multithread, podendo assim ser preemptivo e paginável.

  1. ✂️
  2. ✂️

4338Q643094 | Informática, Analista de Sistemas, TERRACAP DF, FUNIVERSA

O Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas voltadas para a infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). A sua segunda versão (ITIL v2), publicada em 2006, é composta por um conjunto de livros, cada qual destinado a áreas específicas da gestão de TI. Assinale a alternativa que apresenta nomes de alguns dos livros que compõem o ITIL v2.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4339Q628251 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIO

Determinado módulo de um sistema financeiro foi estimado em 330 pontos de função não ajustados, utilizando-se a Análise de Pontos de Função. Considerando-se o nível de influência geral igual a 25, qual o total de pontos de função ajustados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4340Q647711 | Informática, Programação, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Quanto à programação, julgue os itens de 101 a 110. Durante a execução de um programa, podem ocorrer erros e exceções que devem ser identificados e tratados para evitar que a execução do programa seja interrompida, comprometendo a confiabilidade do software. Existem muitas ações disponíveis para contornar esse problema, mas nenhuma impacta no tempo de programação ou no tamanho do código gerado.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.