Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4601Q613359 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

A respeito de conceitos básicos de programação aplicados à construção de algoritmos, julgue os itens subseqüentes.

A recursividade é a capacidade que uma função tem de ser chamada de um ponto dentro dela mesma. A recursividade costuma demandar muita memória, principalmente quando se trata de grandes estruturas de dados.

  1. ✂️
  2. ✂️

4602Q116720 | , Analista de Sistemas, TJ SC, FGV

O sistema operacional Windows 8 tem como configuração padrão a gerência automática do arquivo de paginação. Uma justificativa válida para a mudança da configuração padrão é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4603Q614130 | Informática, Analista de Sistemas, BNDES, VUNESP

O comando SQL para criar uma tabela Z a partir de uma tabela Y já existente, considerando-se todos os campos, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4604Q615704 | Informática, Arquitetura de redes, Analista de Sistemas, BADESC, FEPESE

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4605Q649498 | Informática, Arquitetura de Computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação à arquitetura e organização de computadores, julgue os itens a seguir. As arquiteturas CISC e RISC possuem diferenças. A arquitetura RISC suporta mais instruções, guardando-as no processador, que a CISC, o que a torna mais versátil.
  1. ✂️
  2. ✂️

4607Q549685 | Informática, Microsoft Office, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

A respeito das funcionalidades dos aplicativos FrontPage, Word, Excel e Access, do Microsoft Office 2000, julgue os itens subseqüentes.

No FrontPage, por meio da opção Propriedade do menu Arquivo, é possível alterar as propriedades de uma determinada página Web, tais como margens, plano de fundo e idioma.

  1. ✂️
  2. ✂️

4608Q115512 | , Analista de Sistemas, TJ SC, FGV


No pequeno programa Java a seguir, considere que o método estático parseInt da classe Integer converte, quando possível, a representação decimal de um inteiro armazenada em uma cadeia de caracteres (string) para a representação binária interna deste inteiro. Quando a conversão não é possível, a exceção NumberFormatException é lançada. 



Após a compilação e execução deste pequeno programa, os valores de a e b escritos na saída padrão serão, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4609Q610368 | Informática, Tipos, Analista de Sistemas, ELETROBRÁS, NCE

No ambiente Linux, o utilitário linuxconf permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4610Q118849 | Sistemas Operacionais , Analista de Sistemas, MPE PB, FCC

Segundo o COBIT 5, a demonstração do retorno sobre investimentos para as partes interessadas e patrocinadoras das atividades de TI está relacionada ao objetivo da governança de TI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4611Q627781 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PR

Indique qual afirmação refere-se a sistema operacional de rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4612Q116042 | Direito Administrativo, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, com relação à legislação que rege
os servidores públicos civis do estado de Roraima.

Segundo a legislação, é dever fundamental dos servidores públicos atender com presteza ao público em geral, prestando as informações requeridas, ressalvadas as protegidas por sigilo.

  1. ✂️
  2. ✂️

4613Q616526 | Informática, Engenharia de Software, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

Com relação a modelos de desenvolvimento de software, julgue os itens a seguir. O modelo de processo concorrente é freqüentemente usado como paradigma para o desenvolvimento de aplicações cliente/servidor, definindo atividades em duas dimensões: de sistema e de componentes.
  1. ✂️
  2. ✂️

4615Q625234 | Informática, Engenharia de Software, Analista de Sistemas, MGS MG, ESPP

A herança, na notação UML, é mostrada no sentido:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4616Q636243 | Informática, Banco de Dados, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com relação ao projeto, ao monitoramento e à análise de impacto, julgue os seguintes itens.

Decomposições horizontais e verticais, desnormalizações e ajustes de desempenho são exemplos de tarefas constituintes do projeto lógico de bancos de dados.

  1. ✂️
  2. ✂️

4617Q610900 | Informática, Redes de computadores, Analista de Sistemas, MPE PA, NCE

Em relação ao protocolo ARP, quando a estação remetente deseja resolver (descobrir) o endereço físico (ex. Ethernet) da estação de destino a partir do endereço IP desta última, envia uma mensagem de solicitação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4618Q610645 | Informática, Arquitetura de redes, Analista de Sistemas, ELETROBRÁS, NCE

O comando do Cisco IOS usado para entrar no modo privilegiado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4619Q625239 | Informática, Analista de Sistemas, NUCLEP, BIO RIO

Com relação às funcionalidades do Nagios, analise as afirmativas a seguir. I - Suporta a especificação de múltiplos endereços para um host. II - Suporta a definição de serviços sem a necessidade de reinicializar o Nagios. III - Suporta uma interface web de configuração fornecida com o próprio Nagios. Assinale:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4620Q617056 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Ao contrário das ferramentas IDS, que requerem baixa interação, as tecnologias de prevenção necessitam de alta interação e constante monitoração. Nesse caso, diferentemente do caso de sistemas IDS, o especialista deve realizar auditoria e testes de invasão periódicos, análise de logs, revisão das práticas de segurança e revisão de dispositivos lógicos e físicos de segurança.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.