Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4741Q115563 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4742Q611447 | Informática, Software, Analista de Sistemas, ELETROBRÁS, NCE

No Adobe Photoshop 6.0, o formato de apresentação de imagens que permite fundo transparente é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4743Q612990 | Informática, Banco de Dados, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

O desenvolvimento de aplicações e bancos de dados vem pouco a pouco se tornando uma atividade sistemática e com métodos próprios, constituindo a chamada engenharia de software, que promete ser uma disciplina fundamental para a produção de software de qualidade. Acerca dessa disciplina, seus métodos, linguagens e ferramentas para análise, construção, teste e validação de aplicações e de bancos de dados, julgue os itens a seguir.

Duas relações são consideradas compatíveis para união (union compatible) caso ambas tenham o mesmo número de atributos (grau) e caso, em cada par de atributos correspondentes, os atributos tenham o mesmo domínio.

  1. ✂️
  2. ✂️

4744Q616070 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPE

Com relação a equipamentos de rede e sistemas operacionais, julgue os seguintes itens.

Os roteadores são responsáveis pela comutação de pacote entre redes, que envolve, além da comutação em si, a escolha de caminho e a adequação ao meio.

  1. ✂️
  2. ✂️

4745Q623238 | Informática, Arquitetura de redes, Analista de Sistemas, CEPEL, NCE

O protocolo de roteamento RIP utiliza, para determinar a melhor rota para um dado destino, a seguinte métrica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4746Q645255 | Informática, Banco de Dados, Analista de Sistemas, TJ PR, TJ PR

Qual símbolo representa uma entidade no diagrama de ER?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4747Q632986 | Informática, Segurança da Informação, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Nos servidores Windows, o log de eventos permite monitorar informações sobre segurança e identificar problemas de software, hardware e sistema. Existem 3 tipos de logs: o log de sistema, que armazena os eventos registrados por componentes do Windows, por exemplo carregamento de um driver; o log de aplicativo, que armazena os eventos registrados por aplicativos ou programas, e o log de administração, que registra eventos de uso do servidor, tais como tentativas de logon válidas e inválidas, entre outros.

  1. ✂️
  2. ✂️

4748Q613531 | Informática, Normalização, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPE

Considerando a relação R={A,B,C,D,E,F,G,H,I,J} e o conjunto de dependências funcionais F={{A,B}->{C}, {B,D}->{E,F},{A,D}->{G,H}, A->{I}, H->{J}}, julgue os seguintes itens.

A representação da primeira forma normal da relação R faz que todos os atributos sejam atômicos.

  1. ✂️
  2. ✂️

4749Q620192 | Informática, Analista de Sistemas, NUCLEP, BIO RIO

No que diz respeito à arquitetura dos computadores, a CPU é representada em uma placa-mãe pelos microprocessadores, e são constituídas, além dos barramentos de interconexão, pelos registradores, da unidade de controle e da unidade lógica e aritmética. Entre os registradores da CPU, um é responsável pelo armazenamento da próxima instrução a ser executada, e outro, pelo armazenamento da instrução a ser executada. Esses registradores são denominados respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4750Q627876 | Informática, Engenharia de Software, Analista de Sistemas, TJ PR, TJ PR

Na modelagem com UML, qual a finalidade do Diagrama de Sequência?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4751Q615593 | Informática, Linguagens, Analista de Sistemas, BADESC, FEPESE

Qual das seguintes afi rmações a respeito da linguagem de programação Java é correta?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4752Q636074 | Informática, Gestão de TI, Analista de Sistemas, BNDES, CESGRANRIO

O principal sistema de informação de uma empresa, desenvolvido internamente, contém regras de negócio no código da interface de usuário. Qual a técnica de refatoração que o arquiteto de software pode indicar para melhorar consideravelmente o sistema nesse caso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4753Q611759 | Informática, Tipos, Analista de Sistemas, Prefeitura de Campinas SP, IMES

No Windows NT, uma mensagem de console pode ser enviada para um usuário da rede através do comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4754Q619695 | Informática, Criptografia, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens a seguir. A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.
  1. ✂️
  2. ✂️

4755Q616378 | Informática, Engenharia de Software, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPE

A respeito dos modelos de processo usuais para o desenvolvimento de sistema e da caracterização do ciclo de vida do processo em razão do modelo adotado, julgue os itens a seguir. No modelo de desenvolvimento seqüencial, não é necessária a avaliação de riscos.
  1. ✂️
  2. ✂️

4757Q640722 | Informática, Analista de Sistemas, NUCLEP, BIO RIO

Com relação às configurações das “Group Policies - GPO” no Windows Server 2008, analise as afirmativas a seguir. I - As GPOs são baseadas em templates, configurados nas opções ENABLE, DISABLE e NOT CONFIGURED. II - Os tipos de configurações das GPOs aplicados aos objetos do Active Directory são WINDOWS SETTINGS, na qual um administrador pode distribuir aplicações aos usuários finais e SOFTWARE SETTINGS, que permite ao administrador customizar as configurações do Windows. III - As GPOs são hierarquizadas por meio de três níveis diferentes, sendo o mais alto denominado Sites, onde todas as configurações feitas no site serão aplicadas a todos os domínios que fazem parte dele, e o segundo conhecido por Domínios, onde as configurações afetarão todos os usuários e grupos dentro do domínio. Assinale:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4758Q618201 | Informática, Modelagem conceitual, Analista de Sistemas, EBC, CESPE CEBRASPE

A respeito dos modelos conceitual e lógico, normalmente considerados no projeto de banco de dados, julgue os seguintes itens.

No modelo conceitual, o banco de dados é descrito de forma independente da implementação em um SGBD. Esse modelo cita os dados que podem ser armazenados no banco de dados, mas não especifica como esses dados estão armazenados no nível de SGBD.

  1. ✂️
  2. ✂️

4759Q646374 | Informática, Software, Analista de Sistemas, SANEAGO GO, IBEG

É um programa sob a licença da Apache Software Foundation, utilizado como filtro de mensagens enviadas por e-mail, funciona pontuando as mensagens recebidas, realiza diferentes testes com todo o conteúdo da mensagem e acrescenta cabeçalhos na mensagem identificando o “nível de SPAM”.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4760Q610544 | Informática, Aspecto Gerais, Analista de Sistemas, Paraná Previdência PR, CESPE CEBRASPE

O crescente volume de informações geradas pelas corporações exige uma metodologia e um sistema para gerenciamento de documentos. A respeito dos conceitos de gerenciamento eletrônico de documentos (GED), julgue os itens abaixo.

As áreas de tecnologia da informação (TI) contam com ferramentas especializadas para o gerenciamento de documentos, tais como COLD/ERM (Computer Output to Laser Disk/Enterprise Report Management), que controlam o acesso físico aos documentos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.