Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4461Q115990 | Português, Morfologia, Analista de Sistemas, INB, CONSULPLAN

Texto associado.

Imagem 001.jpg

Observe: ...o consumo energético teve um crescimento menos intenso... Nas frases abaixo, as formas verbais destacadas estão flexionadas em tempos verbais diferentes da frase anterior, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4462Q610333 | Informática, Banco de Dados, Analista de Sistemas, ELETROBRÁS, NCE

No contexto de bancos de dados, entende-se por dicionário de dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4463Q610860 | Informática, Engenharia de Software, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito da arquitetura de sofware cliente/servidor, julgue os itens que se seguem.

Os testes de software cliente/servidor devem ocorrer em uma única fase, englobando toda a arquitetura e envolvendo também as operações e o desempenho da rede. Somente assim é possível se ter uma visão monolítica do software.

  1. ✂️
  2. ✂️

4464Q616002 | Informática, Linguagens, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPE

Existem diversos tipos de estruturas de dados usadas para armazenar informações na forma de listas ou conjuntos. A API Java 2 possui um conjunto de classes normalmente referidas como collections framework que implementa os principais tipos de estruturas usadas para essa finalidade. Quanto a essas estruturas de dados e suas implementações nas collections framework da API Java 2, julgue os itens subseqüentes. Entre as estruturas que permitem a construção de uma lista, encontra-se o arranjo ou array. Esse tipo de estrutura, usado para guardar uma lista de objetos do mesmo tipo, é definido em Java com o uso do operador [ ].
  1. ✂️
  2. ✂️

4465Q625220 | Informática, Arquitetura de Computadores, Analista de Sistemas, Empresa Brasileira de Comunicação, CESPE CEBRASPE

Considerando a organização e arquitetura de computadores, julgue os itens que se seguem.

A aritmética computacional geralmente opera com dois tipos de números: inteiros e de ponto flutuante. Números de ponto flutuante são expressos na forma de um número multiplicado por uma constante elevada a uma potência inteira e seu uso é restrito à representação de números de valores muito elevados.

  1. ✂️
  2. ✂️

4466Q624202 | Informática, Linguagem SQL, Analista de Sistemas, Prefeitura de Betim MG, FUMARC

Analise as seguintes afirmativas sobre a linguagem SQL:

I. Usando a palavra-chave DISTINCT, podemos evitar que linhas duplicadas sejam apresentadas no resultado de um comando SELECT.
II. Em um comando SELECT, a cláusula HAVING só poderá ser utilizada em conjunto com GROUP BY.
III. Expressões aritméticas contendo um valor nulo terão sempre um resultado nulo. Por exemplo, o comando SELECT saldo + 100 FROM conta resultará em um valor nulo se a coluna saldo estiver nula.

As afirmativas VERDADEIRAS são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4468Q611150 | Informática, Gerência de memória, Analista de Sistemas, UFPE, COVEST

Analise as seguintes afirmações, relativas à gerência de memória em sistemas operacionais.

1) Com a abordagem de swapping, é sempre possível alocar todos os processos ativos na memória principal.

2) A utilização de memória virtual permite que partes do programa sejam alocadas na memória principal, e o restante, no disco.

3) O processo de transferência de páginas da memória secundária para a memória principal é conhecido como paginação.

4) Somente após uma página não ser encontrada nas memórias primária e secundária, a CPU envia uma mensagem de page fault para o sistema operacional.

Estão corretas apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4469Q620111 | Informática, ITIL, Analista de Sistemas, MPE PB, FCC

Um Gerente de TI está estudando os serviços que sua área opera atualmente na empresa onde trabalha. Segundo a ITIL v3, essa atividade trabalha sobre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4470Q639311 | Informática, Engenharia de Software, Analista de Sistemas, CODERN RN, CONSULPLAN

O modelo conceitual deverá descrever a informação que o sistema irá gerenciar. Trata-se de um artefato do domínio do problema e não do domínio da solução. Quando se trabalha modelagem conceitual com diagramas de classes da UML, existem precisamente três elementos para representar uma informação. Assinale-os.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4471Q615763 | Informática, Banco de Dados, Analista de Sistemas, Prefeitura de Santos SP, FCC

Em um banco de dados relacional normalizado foram implementadas diversas tabelas para dois tipos de relacionamentos entre entidades, da seguinte forma:

I. para o primeiro tipo de relacionamento foram implementadas três tabelas, sendo uma para a entidade X, uma para a entidade Y e uma contendo as chaves primárias de X e de Y que se relacionavam.

II. para o segundo tipo de relacionamento foram implementadas duas tabelas, sendo uma para a entidade W e outra para a entidade Z e a chave primária da entidade W foi aplicada como chave estrangeira na entidade Z porque W foi projetada para se relacionar com diversas ocorrências de Z.

Considerando-se um projeto bem adequado, as cardinalidades dos relacionamentos I e II acima eram, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4472Q614229 | Informática, Autenticação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

O uso de autenticação pelo usuário pode impedir que os usuários externos tenham acesso aos serviços de rede.

  1. ✂️
  2. ✂️

4473Q649309 | Informática, Dados, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Quanto à programação, julgue os itens de 101 a 110. As pilhas, uma estrutura do tipo FIFO, e as filas, uma estrutura do tipo LIFO, são bastante utilizadas em programação e, de acordo com o objetivo do programador, devem obedecer a características específicas, ligadas a cada uma das estruturas.
  1. ✂️
  2. ✂️

4474Q630368 | Informática, Engenharia de Software, Analista de Sistemas, CEPE PE, UPENET IAUPE

Analise as seguintes afirmativas sobre Diagrama de Fluxo de Dados (DFD) nivelados:

I. O nível mais alto deve possuir somente um processo;

II. Os fluxos de dados que entram e saem de um processo devem corresponder aos fluxos de dados que entram e saem do diagrama que representa a explosão do processo;

III. Todo processo de um DFD deve ser explodido em outro DFD ou ser descrito numa miniespecificação, mas não ambos.

Está (ão) CORRETA (S)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4475Q615282 | Informática, Transmissão de Informação, Analista de Sistemas, MPE PA, NCE

Protocolos baseados no mecanismo de retransmissão seletiva diferem de protocolos baseados no mecanismo de volta-N por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4476Q639351 | Informática, Analista de Sistemas, Prefeitura Municipal De Colônia Do Gurguéia PI, Instituto Machado de Assis

Analise as afirmativas em relação a qualidade de software:

I- Qualidade de software não se atinge de forma espontânea.

II- Um bom processo de software não garante que os produtos de software produzidos são de boa qualidade, mas é um indicativo de quem organização é capaz de produzir bons produtos de software.

III- A implantação de um programa de qualidade de software começa, normalmente, pela definição e implantação de um processo de software.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4477Q612217 | Informática, Tipos, Analista de Sistemas, Prefeitura de Campinas SP, IMES

No sistema operacional Linux, o comando empregado para assinalarmos valores de configuração TCP/IP a interfaces de rede é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4478Q115578 | Informática , Oracle, Analista de Sistemas, Chesf, CONSULPLAN

A instrução SQL ao lado, representa um relacionamento: Imagem 004.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4479Q624512 | Informática, Engenharia de Software, Analista de Sistemas, COSANPA PA, FADESP

No desenvolvimento de uma aplicação JAVA, o desenvolvedor implementou uma coleção de objetos simples, ou seja, com acessos definidos aos elementos, porém que não tem mecanismos de retirada de objetos duplicados. Esta coleção é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4480Q634503 | Informática, TCP IP, Analista de Sistemas, BNDES, CESGRANRIO

Tanto no modelo OSI como na arquitetura Internet TCP/IP, no nível de transporte ocorre uma comunicação fim-a-fim entre as entidades. Sabe-se que o circuito virtual é um serviço cujas características incluem a entrega confiável ordenada de unidades ao nível superior por meio de um serviço orientado a conexão.

O nível de transporte nessas arquiteturas pode oferecer um serviço de circuito virtual?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.