Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4781Q633965 | Informática, Analista de Sistemas, TJ SC, FGV

Após a execução do comando Javascript

var s = "5" + 3;

o valor da variável s será:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4782Q117622 | Gerência de Projetos, PMBOK, Analista de Sistemas, MPE PB, FCC

De acordo com o fluxo de processos do PMBoK 5a edição é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4783Q616568 | Informática, Gestão de TI, Analista de Sistemas, ENAP, ESAF

De acordo com o PMI, um projeto é um empreendimento temporário, cuja condução envolve processos que visam ao seu gerenciamento. O agrupamento desses processos caracteriza passos básicos como, por exemplo, o de Controle, que busca a garantia de que os objetivos são alcançados por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4784Q647294 | Informática, Arquitetura de Computadores, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018

Sobre computação distribuída nas formas de cluster e grid computing, considere as seguintes afirmativas:

1. BOINC, ou Berkeley Open Infrastructure for Network Computing, é um middleware que permite que computadores pessoais (PCs) sejam utilizados em um Grid de forma distribuída.

2. Na computação em Grid, o computador resultante é análogo a um supercomputador, uma vez que todas as CPUs do grid compartilham o mesmo barramento (bus) de alta velocidade.

3. Tanto na computação em Grid quanto nos Clusters, trabalha-se com um pool de memória compartilhada entre todas as CPUs do Grid ou do Cluster.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4785Q615812 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia Espírito Santense de Saneamento ES, CESPE CEBRASPE

Julgue os itens a seguir, com relação ao protocolo TCP.

Devido à sua capacidade de encerrar separadamente cada direção do fluxo de dados de uma conexão, o encerramento normal de uma conexão envolve, no mínimo, quatro segmentos.

  1. ✂️
  2. ✂️

4786Q648081 | Informática, Arquitetura de Computadores, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação à arquitetura e organização de computadores, julgue os itens a seguir. A organização básica dos computadores está baseada na arquitetura de von Neumann, composta pela unidade central de processamento, pela unidade lógica e aritmética, pela memória e pela unidade de controle.
  1. ✂️
  2. ✂️

4787Q560274 | Informática, Correio Eletronico E mail, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.

No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.

  1. ✂️
  2. ✂️

4788Q647572 | Informática, Gestão de TI, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

A equipe de análise de processos possui alguns papéis. Sobre estes, é INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4789Q639895 | Informática, Gestão de TI, Analista de Sistemas, AGU, IDECAN

Identificar os fatores críticos para a implantação do PDTI é um dos processos que compõem a Fase 3 - Planejamento da elaboração do PDTI. Acerca das atividades do processo apresentado, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4790Q611226 | Informática, Sistemas Operacionais, Analista de Sistemas, ELETROBRÁS, NCE

Os passos adequados para a instalação de um produto no OS/390 usando SMP/E, são, pela ordem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4791Q645280 | Informática, Linguagem SQL, Analista de Sistemas, CREA RJ, CONSULPLAN

NÃO representa uma declaração de controle de loop no PL/SQL:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4792Q613555 | Informática, Protocolo, Analista de Sistemas, SETEPS PA, CESPE CEBRASPE

A grande popularidade da Internet levou à construção de aplicações com características específicas para tal rede, inclusive as chamadas aplicações cliente-servidor. Acerca da arquitetura dessas aplicações, das tecnologias nelas empregadas, bem como dos padrões de formatação, das linguagens de programação e dos protocolos de comunicação a elas associados, julgue os itens a seguir.

Uma porta notória do protocolo TCP pode ser compartilhada por duas aplicações servidoras diferentes.

  1. ✂️
  2. ✂️

4793Q613814 | Informática, Tipos, Analista de Sistemas, Prefeitura de Campinas SP, IMES

No sistema operacional Linux, quando um processo em execução está na maior parte do tempo efetuando paginação ao invés de ser efetivamente executado pela CPU, dizemos que o mesmo está sob

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4794Q611000 | Informática, Analista de Sistemas, MPE MT, UNEMAT

Dentre os equipamentos de redes temos: modems, repetidores, bridges, switches e roteadores. Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4795Q649146 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Sobre as atividades do ePing relacionadas ao modelo de governança e gestão da arquitetura, assinale a que NÃO está sob responsabilidade da Comissão de Coordenação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4796Q644029 | Informática, Protocolo, Analista de Sistemas, FMS PI, NUCEPE

No conjunto de protocolos IPv6 (Internet Protocols Version 6), qual determina o endereço de hardware de um dado endereço IP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4797Q642251 | Informática, Segurança da Informação, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

A abordagem de detecção de anomalias por contagem de eventos em intervalos de tempo, com indicação de alarme em caso de ultrapassagem de um limiar, é uma abordagem com baixo índice de falsos positivos e de falsos negativos na detecção de intrusão.

  1. ✂️
  2. ✂️

4798Q645338 | Informática, Analista de Sistemas, TERRACAP DF, FUNIVERSA

O Capability Maturity Model Integration (CMMI) é um conjunto de práticas de gerenciamento que levam à melhoria da qualidade no processo de desenvolvimento de sistemas computacionais. A versão 1.2 do CMMI é dividida em três modelos. São eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4799Q637916 | Informática, Programação, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Relativamente a programação e tecnologia Java, julgue os itens subsequentes.

A anotação Seam @EndTask possibilita terminar a tarefa em execução e executar outros processos de negócios.

  1. ✂️
  2. ✂️

4800Q611813 | Informática, Transmissão de Informação, Analista de Sistemas, Secretaria Executiva de Estado do Trabalho e Promoção Social PA, CESPE CEBRASPE

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

Um modem usando 16 combinações diferentes de amplitude e de deslocamento de fase tem a capacidade de modular 4 bits por baud, podendo ser utilizado para transmitir 9.600 bps em uma linha de 1.200 baud.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.