Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4621Q610645 | Informática, Arquitetura de redes, Analista de Sistemas, ELETROBRÁS, NCE

O comando do Cisco IOS usado para entrar no modo privilegiado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4622Q617056 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Ao contrário das ferramentas IDS, que requerem baixa interação, as tecnologias de prevenção necessitam de alta interação e constante monitoração. Nesse caso, diferentemente do caso de sistemas IDS, o especialista deve realizar auditoria e testes de invasão periódicos, análise de logs, revisão das práticas de segurança e revisão de dispositivos lógicos e físicos de segurança.
  1. ✂️
  2. ✂️

4623Q644448 | Informática, Engenharia de Software, Analista de Sistemas, BNDES, CESGRANRIO

Uma empresa precisa de uma aplicação para processar ordens de compra na forma de mensagens de texto. As mensagens chegam criptografadas, além de conterem informações que permitem garantir que elas foram enviadas por clientes confiáveis.

A aplicação deve ainda levar em conta os seguintes requisitos arquiteturais:

• Melhorias futuras no sistema deverão ser possíveis através da troca ou recombinação dos componentes responsáveis pelas diversas etapas do processamento.

• Cada componente deve ser o mais especializado possível, para que possa ser empregado em diferentes contextos.

• Componentes responsáveis por etapas de processamento não adjacentes não devem trocar informações.

• As fontes de dados podem variar, podendo ser uma conexão socket, uma conexão http ou um arquivo.

• Os resultados do processamento podem ser apresentados ou armazenados de diversas formas.

Qual padrão arquitetural é o indicado para essa aplicação, por atender a todos os requisitos arquiteturais listados acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4624Q634723 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, FUSAR RJ, FEC UFF

São tipos possíveis de hierarquias decorrentes da classi f icação de uma general ização ou especialização no MER, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4625Q610153 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, SETEPS PA, CESPE CEBRASPE

Os bancos de dados relacionais são um dos principais elementos de armazenamento e processamento da informação da atualidade. Acerca dos métodos e técnicas de análise para a estruturação de bancos de dados relacionais, bem como dos fundamentos lógicos e matemáticos, linguagens de programação e tecnologias que embasam o modelo relacional, julgue os itens que se seguem.

Uma relação do tipo M:N do modelo entidaderelacionamento corresponde a uma relação similar do modelo relacional associada a duas chaves estrangeiras.

  1. ✂️
  2. ✂️

4626Q610923 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas, ELETROBRÁS, NCE

Ao ser executado o comando IPCONFIG /release em um command prompt de um computador com Windows 2000 a seguinte ação será tomada pelo sistema:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4627Q554092 | Informática, Hardware, Analista de Sistemas, CEPE PE, UPENET IAUPE

Microprocessadores são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4628Q617070 | Informática, Linguagens, Analista de Sistemas, Prefeitura de Santos SP, FCC

Considere as afirmativas.

I. A linguagem Java possui a característica da portabilidade, ou seja, um código escrito em Java não precisa ser recompilado para ser executado em plataformas diferentes. Em lugar de produzir códigos específicos para uma determinada máquina, é produzido um código neutro.

II. Quem traduz o código neutro produzido pela linguagem Java para as instruções específicas do processador e sistema operacional que estão executando a aplicação é a máquina virtual Java.

III. Para executar uma aplicação Java num determinado ambiente não é necessário ter uma máquina virtual Java específica instalada no ambiente porque ela será carregada em tempo de execução.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4629Q635249 | Informática, Linguagens, Analista de Sistemas, TJ PR, TJ PR

Na programação orientada a objeto, os atributos são características de um objeto. Qual o termo usado que define o comportamento dos objetos e suas ações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4630Q616308 | Informática, Segurança da Informação, Analista de Sistemas, CESAN ES, CESPE CEBRASPE

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

Os processos de gerenciamento de segurança de sistemas na plataforma baixa são tecnicamente mais fáceis de serem realizados quando comparados aos processos de gerenciamento de segurança de sistemas na plataforma de mainframe.

  1. ✂️
  2. ✂️

4631Q722551 | Conhecimentos Gerais e Atualidades, Energia, Analista de Sistemas, TJ AC, CESPE CEBRASPE

O anúncio da descoberta de reservas de petróleo na camada pré-sal suscitou diversas discussões, tanto políticas quanto populares, acerca dos royalties decorrentes da exploração do petróleo. No que se refere a esse assunto, julgue os itens seguintes.

Entre as manifestações populares acerca desse tema, cita-se a passeata ocorrida no Rio de Janeiro, em novembro de 2012, com o objetivo de pressionar a presidente da República a vetar dispositivos do texto aprovado no Legislativo considerados prejudiciais ao estado.

  1. ✂️
  2. ✂️

4632Q118399 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Um Administrador de Redes deseja utilizar um padrão IEEE que trabalha com o sistema de criptografia AES (Advanced Encription Standard), para garantir a segurança nas redes Wi-Fi que administra. Ele deve utilizar o padrão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4633Q634754 | Informática, Banco de Dados, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Com relação a banco de dados, julgue os itens que se seguem.

A cláusula HAVING não restringe os resultados do GROUP BY, mas, se houver uma cláusula GROUP BY, a cláusula HAVING será aplicada a todo o resultado como um único grupo.

  1. ✂️
  2. ✂️

4634Q117148 | Legislação Estadual, Analista de Sistemas, MPE PB, FCC

Texto associado.

Atenção: Responda às questões de números 16 a 20 de acordo com a Lei nº 10.432/2015 que dispõe sobre o regime jurídico, os cargos, a carreira e a remuneração dos servidores públicos do Quadro de Serviços Auxiliares do Ministério Público do Estado da Paraíba.

Gilberto, servidor público do Ministério Público do Estado da Paraíba, recebe verbas indenizatórias e vantagens pecuniárias. Dentre as verbas recebidas por Gilberto, são indenizatórias, dentre outras,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4635Q610975 | Informática, Criptografia, Analista de Sistemas, MPE PA, NCE

Para assinar digitalmente uma mensagem utilizando criptografia com chave pública, o remetente deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4636Q618660 | Informática, Gerência de memória, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCAB

O tempo necessário para que um sistema informatizado localize uma posição na memória e transfira uma informação desse endereço (ou para esse endereço) é conhecido como tempo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4637Q115876 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

A análise e o projeto orientados a objetos têm como meta identificar o melhor conjunto de objetos para descrever um sistema de software. O funcionamento desse sistema se dá por meio do relacionamento e troca de mensagens entre esses objetos. Na programação orientada a objetos, implementa-se um conjunto de classes que definem os objetos presentes no sistema de software. Com relação à herança múltipla é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4638Q632234 | Informática, Business Intelligence, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com relação a BI (business inteligence), indicadores da produção, administração da produção, monitoração do ambiente operacional, julgue os próximos itens.

Na implementação de um BI, deve-se levar em conta o relacionamento de questões e suas respectivas decisões potenciais, como por exemplo: alinhamento de metas, questões de base relativas ao negócio, clientes, intervenientes e resultados esperados.

  1. ✂️
  2. ✂️

4640Q644782 | Informática, Engenharia de Software, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

Com relação a padrões de projeto e GRASP, julgue os próximos itens. O padrão de projeto Strategy contém um objeto strategy que é análogo ao objeto state do padrão de projeto State. Contudo, o primeiro objeto encapsula um algoritmo, enquanto o segundo encapsula informações sobre o estado de um objeto.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.