Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4361Q117196 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

As Ferramentas de Administração de Servidor Remoto para Windows 7 são um conjunto de softwares que se pode baixar e instalar em computadores com Windows 7 e através delas, torna-se possível executar funções de Administração do Servidor Remoto como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4362Q615889 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPE

Julgue os itens a seguir, com relação aos protocolos IP e ARP.

Se um host recebe um ARP request de um endereço IP que já tem uma associação no seu cache, essa associação não é atualizada com o endereço MAC do emissor.

  1. ✂️
  2. ✂️

4363Q116186 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre ataques é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4364Q115936 | Português, Analista de Sistemas, TJ SP, VUNESP

Texto associado.

TJSP e Correios ratificam contrato de postagem digital V-Post

Em busca de encurtar os prazos de cumprimento, proporcionar agilidade e controle virtual na tramitação dos dados, o Tribunal de Justiça de São Paulo firmou um contrato com a Empresa Brasileira de Correios e Telégrafos para implantação do AR digital V-Post, um tipo de citação e intimação por carta totalmente virtual. Com a nova ferramenta, o TJSP ganha mais rapidez no envio das informações, além da economia de recursos com papel, envelopes, impressão e de pessoal.
Antes do V-Post, o cartorário emitia a carta de citação e intimação pelo sistema informatizado, providenciava a impressão e a assinatura manual. Na sequência, a carta era envelopada, colada e entregue ao setor administrativo para remessa aos Correios.
Com o V-Post, basta que o juiz assine digitalmente o despacho que determina a citação ou intimação por carta para que o sistema do Tribunal emita e envie automaticamente a carta virtual ao sistema dos Correios. Lá, ela será impressa e entregue ao carteiro. Após a entrega da carta, o comprovante será digitalizado pelos Correios e retornará virtualmente ao Tribunal, juntado eletronicamente ao processo para análise do cartório.
José Furian Filho, vice-presidente de Negócios da Empresa Brasileira de Correios e Telégrafos, explicou um pouco sobre o serviço e os benefícios que a parceria traz para o Tribunal. Trata-se de uma saudável parceria entre os Correios e o TJSP, destinada à modernização tecnológica do Poder Judiciário. Todo o ciclo se processa através da tecnologia da informação, garantindo a segurança e a confidencialidade das informações. V-post, batizado assim, é um serviço vitorioso e implementado em outros Estados mediante parceria com outros tribunais. Trará, com certeza, vários benefícios para o TJSP, tais como solução digital completa, relacionamento com um único fornecedor, garantia de segurança e confidencialidade, redução de custos dos cartórios e melhor aproveitamento dos recursos existentes, disse.
Feliz pela parceria celebrada com os Correios, o presidente do TJSP, desembargador Ivan Sartori, falou que a ferramenta permite um melhor aproveitamento da tecnologia voltada aos interesses do cidadão. Com essa parceria, os procedimentos se tornam muito mais céleres e fáceis. É a modernidade chegando. Nós tínhamos um modelo arcaico que demandava um período longo. Com o AR digital V-Post, conseguiremos efetivamente cumprir com rapidez essa etapa processual, que é uma etapa difícil e complicada. Essa parceria traz um novo alento para o Tribunal e a melhora dos nossos serviços.

(Disponível em http://www.tjsp.jus.br/Institucional/CanaisComunicacao/ Noticias/Noticia.aspx?Id=15379. Acesso em 22.08.2012. Com cortes)

O sentido do verbo ratificar, no título, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4365Q622821 | Informática, Analista de Sistemas, NUCLEP, BIO RIO

Com relação às diferenças entre as arquiteturas RISC e CISC, analise as afirmativas a seguir. I - RISC – trabalha com instruções de tamanho fixo / CISC – trabalha com instruções de tamanho variável. II - RISC – suporta poucos modos de endereçamento / CISC – suporta muitos modos de endereçamento. III - RISC – apenas instruções load e store podem acessar a memória / CISC – Muitas instruções podem acessar a memória. Assinale:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4366Q644328 | Informática, Engenharia de Software, Analista de Sistemas, CAU BR, IADES

No contexto da engenharia de requisitos, é correto afirmar que os requisitos não funcionais são as
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4367Q116975 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Com relação a redes de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4368Q635131 | Informática, Tipos de Ataque, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados.

  1. ✂️
  2. ✂️

4369Q636923 | Informática, Analista de Sistemas, Prefeitura Municipal De Colônia Do Gurguéia PI, Instituto Machado de Assis

Com base nos itens abaixo responda:

I- Filemaker

II- MySQL

III- Oracle

IV- Interbase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4370Q638718 | Informática, Linguagem SQL, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIO

Analise as seguintes sentenças:

I. As transações têm a garantia de serem atômicas, duráveis e isoladas umas das outras.

II. O deadlock é um problema que pode ser introduzido pelo uso do bloqueio de transações.

III. As transações são iniciadas por BEGIN TRANSACTION e terminadas por END TRANSACTION.

Das sentenças acima, são verdadeiras apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4371Q116227 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

A técnica que transporta informação através de um nível sofisticado de segurança (cripto-grafia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4372Q610820 | Informática, Engenharia de Software, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito de análise e de técnicas de levantamento de requisitos, julgue os itens subseqüentes.

À medida que os requisitos são elucidados, o analista de software pode criar um conjunto de cenários, ou seja, casos de uso, que identificam uma linha de uso para o sistema a ser construído.

  1. ✂️
  2. ✂️

4373Q645133 | Informática, Filosofia do SGBD, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com relação aos SGBDs, julgue os itens de 81 a 85.

O modelo XML, padrão para a troca de dados na Web, utiliza-se de árvores para o gerenciamento de bancos de dados.

  1. ✂️
  2. ✂️

4374Q620309 | Informática, Oracle, Analista de Sistemas, FUSAR RJ, FEC UFF

No Oracle 11g existe um recurso que permite restaurar uma tabela após apagá-la tendo utilizado o comando DROP TABLE. Este recurso é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4375Q617760 | Informática, Criptografia, Analista de Sistemas, FUSAR RJ, FEC UFF

São algoritmos de criptografia simétrica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4376Q116256 | Informática, Internet Explorer, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC


O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal-intencionados e malwares. Pode ser acessado no menu Segurança, no canto direito superior do navegador, ou na barra de menus, em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4377Q628017 | Informática, Linguagens, Analista de Sistemas, TJ PR, TJ PR

Em Java, a passagem de dados de um formulário do cliente para o servlet pode ocorrer por meio do uso do método

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4378Q639027 | Informática, Gerência de Projetos, Analista de Sistemas, Metrô DF, IADES

Gerenciamento de projetos é o processo através do qual se aplicam conhecimentos, capacidades, instrumentos e técnicas às atividades do projeto, de forma a satisfazer as necessidades e expectativas das partes interessadas. Estas são representadas pelos indivíduos envolvidos no projeto ou por aqueles cujo resultado do mesmo poderá afetá-los positiva ou negativamente (PMI, 2004). Na área de gerenciamento de projetos, que nome se dá às partes interessadas mencionadas nessa definição?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4379Q641081 | Informática, Gestão de TI, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com relação ao projeto, ao monitoramento e à análise de impacto, julgue os seguintes itens.

O cálculo da taxa de retorno sobre o investimento é uma maneira de se analisar o retorno financeiro de um investimento a partir de indicadores como benefícios totais, custo total, depreciação do valor e investimento inicial total.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.