Início Questões de Concursos Analista de Sistemas Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4861Q640426 | Informática, Analista de Sistemas, Prefeitura Municipal De Colônia Do Gurguéia PI, Instituto Machado de AssisÉ característica dos requisitos funcionais do software: ✂️ a) Declarações de funções de como o sistema deve reagir a entradas específicas e como deve comportar em determinadas situações. É uma interação entre o sistema e o seu ambiente. ✂️ b) São os requisitos que incluem atributos de qualidade para o produto. ✂️ c) São as características e aspectos internos do sistema, envolvendo especificamente a parte técnica. ✂️ d) Estes requisitos não são explicitamente expostos pelo cliente, mas devem ser implicitamente compreendidos pelo desenvolvedor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4862Q645551 | Informática, Analista de Sistemas, NUCLEP, BIO RIOFramework é um padrão de arquitetura, em que um conjunto de classes cooperantes constroem um projeto reutilizável para uma classe de software específica. Quanto à adaptação, os Frameworks são classificados nos três tipos descritos a seguir. I - baseiam-se no conceito de herança e ligação dinâmica que permite uma subclasse reutilizar a interface e a implementação de sua superclasse. II - baseiam-se no conceito de composição de objetos onde estes não revelam detalhes internos de sua implementação, tendo-se somente acesso à interface do mesmo. III - baseiam-se no fato de permitirem adaptação tanto por herança e ligação dinâmica, quanto por composição de componentes. Os tipos descritos de frameworks são denominados respectivamente: ✂️ a) white box, black box e gray box ✂️ b) yellow box, green box e white box ✂️ c) black box, gray box e yellow box ✂️ d) green box, white box e black box ✂️ e) gray box, yellow box e green box Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4863Q624089 | Informática, Banco de Dados, Analista de Sistemas, IPEA, CESPE CEBRASPEJulgue os seguintes itens, considerando aspectos de avaliação, otimização, gerenciamento de performance e utilitários de banco de dados. O gerenciamento de performance tem por objetivo aumentar o tempo de resposta de queries e processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4864Q615900 | Informática, Linguagens, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPETécnicas de orientação a objetos têm-se tornado muito difundidas e usadas no desenvolvimento de sistemas de software, por permitirem modularização eficiente e boas condições de reúso de código. Com relação à programação orientada a objetos e às principais linguagens orientadas a objetos, julgue os itens que se seguem. Em linguagens orientadas a objetos, tais como Java e C++, um objeto só pode ser referenciado por uma referência ou ponteiro que seja do mesmo tipo da classe usada para instanciar o objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4865Q613096 | Informática, Tipos, Analista de Sistemas, ELETROBRÁS, NCEA primeira tela apresentada durante a instalação do sistema Conectiva Linux é uma tela para a seleção do modo de instalação. Uma dessas opções é: "Conectiva Linux 7.0 Desktop Edition (expert)" Neste contexto, expert significa que: ✂️ a) a instalação acrescentará pacotes para desenvolvimento de software básico; ✂️ b) a instalação acrescentará pacotes para alteração do Kernel; ✂️ c) a instalação escolherá a localização em disco da partição para o Linux, sem intervenção humana; ✂️ d) a instalação não fará a detecção de hardware. Este procedimento terá de ser feito com intervenção humana; ✂️ e) a instalação acrescentará um novo pacote para desenvolvimento de interfaces X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4866Q622058 | Informática, Firewalls, Analista de Sistemas, Metrô DF, IADESO firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta. ✂️ a) Um firewall baseado em filtros de pacotes analisa os dados que trafegam pela rede e bloqueia ameaças, como vírus e trojans contidos em e-mails. ✂️ b) Um firewall utiliza filtros de pacotes que permitem ou bloqueiam pedidos de conexão entre os ambientes interno e externo da rede. ✂️ c) Um firewall de rede pode monitorar o tráfego interno e impedir a disseminação de vírus entre computadores da rede local. ✂️ d) Os firewalls de rede utilizam detecção por assinaturas, que são padrões predefinidos de ataques e outras atividades maliciosas. ✂️ e) Os firewalls baseados em host são capazes de identificar e bloquear tentativas de acesso indevido oriundas da internet com destino a qualquer computador da rede local. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4867Q116465 | , Analista de Sistemas, TJ SC, FGV João trabalha no setor de BI da empresa e recebeu a tarefa de identificar agrupamentos de alunos de uma escola segundo seu desempenho acadêmico. A partir das notas obtidas, João deve formar grupos tal que integrantes de um grupo tenham desempenho similar, e que integrantes de grupos distintos sejam dissimilares. O algoritmo mais apropriado para essa tarefa é: ✂️ a) Apriori; ✂️ b) decision tree; ✂️ c) PageRank; ✂️ d) CART; ✂️ e) k-means. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4868Q632069 | Informática, Linguagens, Analista de Sistemas, TJ MG, FUMARCSão componentes da Visual Component Library (VCL) do Delphi 7, que permitem acesso direto a objetos de banco de dados por meio do Borland Database Engine (BDE), EXCETO: ✂️ a) TUpdateSQL. ✂️ b) TQuery. ✂️ c) TComboBox. ✂️ d) TTable. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4869Q648458 | Informática, Sistemas Operacionais, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Acerca de sistemas operacionais, julgue os itens de 71 a 80. Com o objetivo de ganhar segurança e desempenho em sistemas de armazenamento de memória secundária, como discos rígidos ou SSD, pode-se associar estes dispositivos, formando-se um subsistema de armazenamento composto denominado de RAID. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4870Q622864 | Informática, Software, Analista de Sistemas, IBGE, CESGRANRIOA pasta Documentos em Serv01 (Windows Server 2003) é compartilhada como Docs$. As permissões da pasta compartilhada são definidas da seguinte maneira: • Docs$ Permissões compartilhadas de pasta: Todos – Controle total • Pasta Documentos Permissões NTFS: Usuários autenticados – Leitura, gravar; Gerentes – Modificar; Administradores – Controle total. A partir desses dados, em relação ao acesso a recursos, afirma-se que ✂️ a) apenas os Administradores podem acessar a pasta compartilhada da rede. ✂️ b) usuários autenticados podem excluir arquivos da pasta. ✂️ c) usuários autenticados podem alterar a propriedade de um arquivo na pasta. ✂️ d) gerentes podem alterar a propriedade de um arquivo na pasta. ✂️ e) gerentes podem excluir arquivos da pasta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4871Q119059 | , Analista de Sistemas, TJ SC, FGV Sabendo-se que S é um objeto sequence num banco de dados Oracle, o comando que apresenta uma forma correta de referenciá-lo é: ✂️ a) select s.currval from dual ✂️ b) select distinct s.currval, x from T ✂️ c) select * from T where s.currval = 1 ✂️ d) select x, s.currval from T group by x ✂️ e) select x, s.currval from T UNION select x, s.nextval from T Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4872Q616474 | Informática, Tipos de Ataque, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4873Q639012 | Informática, Analista de Sistemas, NUCLEP, BIO RIONo Linux, o comando e a sintaxe utilizada para criar um diretório estão indicados na seguinte alternativa: ✂️ a) cd nome_de_diretório ✂️ b) rm nome_de_diretório ✂️ c) md nome_de_diretório ✂️ d) rmdir nome_de_diretório ✂️ e) mkdir nome_de_diretório Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4874Q119078 | Informática , Analista de Sistemas, MPE PB, FCCUm Administrador de Banco de Dados precisa rastrear as ações de usuários que implicaram em alterações de registros nas tabelas dos bancos de um sistema, alterações essas feitas via SQL sem usarem as funcionalidades do próprio sistema. Para registrar e depois poder avaliar esses acessos, o Administrador de Banco de Dados deve ✂️ a) implementar log de auditoria, o qual deve ter política de limpeza ou truncamento para evitar o consumo de áreas de tabelas e espaço físico de discos de armazenamento de dados a um nível que degrade os sistemas de aplicação que acessam o banco. ✂️ b) não desativar o log de auditoria, que é um mecanismo automático, ativado assim que o banco de dados é instalado e que registra as alterações em todas as tabelas do sistema sem necessidade de configuração pelo Administrador de Banco de Dados. ✂️ c) ativar a replicação de tabelas que irá gerar uma cópia das alterações feitas sobre as tabelas em uma tabela auxiliar, a qual pode ser usada nas análises do Administrador de Bancos de Dados quanto a origem dos acessos. ✂️ d) não desativar a replicação de tabelas que funciona automaticamente, assim que instalado o banco de dados e que irá gerar uma cópia das alterações feitas sobre as tabelas em uma tabela auxiliar, a qual pode ser usada nas análises do Administrador de Bancos de Dados quanto a origem dos acessos. ✂️ e) não desativar as réplicas de tabelas e log de auditoria de tabelas que são automaticamente estabelecidas quando da instalação do banco de dados e irão permitir ao Administrador de Banco de Dados as análises quanto a origem dos acessos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4875Q625709 | Informática, Sistemas Operacionais, Analista de Sistemas, IPEA, CESPE CEBRASPEJulgue os itens subseqüentes, acerca de sistemas operacionais. Há sistemas operacionais nos quais os blocos de controle dos processos (PCBs) são mantidos em listas associadas aos estados dos processos. Além disso, quando o escalonador do processador precisa escolher um processo para por em execução, escolhe-se um processo em uma das listas de processos bloqueados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4876Q614706 | Informática, Arquitetura de Computadores, Analista de Sistemas, SESPA PA, CESPE CEBRASPEOs diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem. O bloco de controle de processos é uma estrutura de dados de uso exclusivo do escalonador de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4877Q648243 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de Cáceres MT, CEV UFMTA Análise por Ponto de Função (APF) é uma técnica de estimativa de esforço para o desenvolvimento ou manutenção de software. Sobre o assunto, analise as afirmativas. I - É baseada na contagem de ponto de função para as funcionalidades visíveis e não visíveis aos usuários, com peso diferenciado para cada uma delas. II - Considera dados estáticos as representações estruturais dos dados, classificando-os como arquivos internos ou externos. III - Considera dados dinâmicos as transações sobre os dados, classificando-os como entradas, saídas e consultas externas. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4878Q634164 | Informática, COBIT, Analista de Sistemas, DPE MT, FGVO framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco ✂️ a) na construção de artefatos de software. ✂️ b) na governança estratégica. ✂️ c) na infraestrutura computacional. ✂️ d) na qualidade dos serviços. ✂️ e) no treinamento de pessoal técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4879Q638005 | Informática, Linguagens, Analista de Sistemas, Suframa AM, CESPE CEBRASPEJulgue os itens que se seguem, relativos a JSE, JME e JEE. O Java EE 7.0 possui API específica para a leitura e a validação de formato JSON (JavaScript Object Notation). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4880Q623680 | Informática, Engenharia de Software, Analista de Sistemas, CODERN RN, CONSULPLAN“É um método de desenvolvimento ágil de software concebido por Jeff Sutherland e sua equipe de desenvolvimento no início dos anos 90.” Os princípios dessa metodologia são consistentes com o manifesto ágil e são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as seguintes atividades estruturais: requisitos, análise, projeto, evolução e entrega. Assinale a alternativa que apresenta uma metodologia ágil definida. ✂️ a) Scrum. ✂️ b) Crystal. ✂️ c) Extreme Programming – XP. ✂️ d) Modelagem ágil (Agile Modeling, AM). ✂️ e) Processo unificado ágil (Agile Unified Process, AUP). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4861Q640426 | Informática, Analista de Sistemas, Prefeitura Municipal De Colônia Do Gurguéia PI, Instituto Machado de AssisÉ característica dos requisitos funcionais do software: ✂️ a) Declarações de funções de como o sistema deve reagir a entradas específicas e como deve comportar em determinadas situações. É uma interação entre o sistema e o seu ambiente. ✂️ b) São os requisitos que incluem atributos de qualidade para o produto. ✂️ c) São as características e aspectos internos do sistema, envolvendo especificamente a parte técnica. ✂️ d) Estes requisitos não são explicitamente expostos pelo cliente, mas devem ser implicitamente compreendidos pelo desenvolvedor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4862Q645551 | Informática, Analista de Sistemas, NUCLEP, BIO RIOFramework é um padrão de arquitetura, em que um conjunto de classes cooperantes constroem um projeto reutilizável para uma classe de software específica. Quanto à adaptação, os Frameworks são classificados nos três tipos descritos a seguir. I - baseiam-se no conceito de herança e ligação dinâmica que permite uma subclasse reutilizar a interface e a implementação de sua superclasse. II - baseiam-se no conceito de composição de objetos onde estes não revelam detalhes internos de sua implementação, tendo-se somente acesso à interface do mesmo. III - baseiam-se no fato de permitirem adaptação tanto por herança e ligação dinâmica, quanto por composição de componentes. Os tipos descritos de frameworks são denominados respectivamente: ✂️ a) white box, black box e gray box ✂️ b) yellow box, green box e white box ✂️ c) black box, gray box e yellow box ✂️ d) green box, white box e black box ✂️ e) gray box, yellow box e green box Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4863Q624089 | Informática, Banco de Dados, Analista de Sistemas, IPEA, CESPE CEBRASPEJulgue os seguintes itens, considerando aspectos de avaliação, otimização, gerenciamento de performance e utilitários de banco de dados. O gerenciamento de performance tem por objetivo aumentar o tempo de resposta de queries e processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4864Q615900 | Informática, Linguagens, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPETécnicas de orientação a objetos têm-se tornado muito difundidas e usadas no desenvolvimento de sistemas de software, por permitirem modularização eficiente e boas condições de reúso de código. Com relação à programação orientada a objetos e às principais linguagens orientadas a objetos, julgue os itens que se seguem. Em linguagens orientadas a objetos, tais como Java e C++, um objeto só pode ser referenciado por uma referência ou ponteiro que seja do mesmo tipo da classe usada para instanciar o objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4865Q613096 | Informática, Tipos, Analista de Sistemas, ELETROBRÁS, NCEA primeira tela apresentada durante a instalação do sistema Conectiva Linux é uma tela para a seleção do modo de instalação. Uma dessas opções é: "Conectiva Linux 7.0 Desktop Edition (expert)" Neste contexto, expert significa que: ✂️ a) a instalação acrescentará pacotes para desenvolvimento de software básico; ✂️ b) a instalação acrescentará pacotes para alteração do Kernel; ✂️ c) a instalação escolherá a localização em disco da partição para o Linux, sem intervenção humana; ✂️ d) a instalação não fará a detecção de hardware. Este procedimento terá de ser feito com intervenção humana; ✂️ e) a instalação acrescentará um novo pacote para desenvolvimento de interfaces X. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4866Q622058 | Informática, Firewalls, Analista de Sistemas, Metrô DF, IADESO firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta. ✂️ a) Um firewall baseado em filtros de pacotes analisa os dados que trafegam pela rede e bloqueia ameaças, como vírus e trojans contidos em e-mails. ✂️ b) Um firewall utiliza filtros de pacotes que permitem ou bloqueiam pedidos de conexão entre os ambientes interno e externo da rede. ✂️ c) Um firewall de rede pode monitorar o tráfego interno e impedir a disseminação de vírus entre computadores da rede local. ✂️ d) Os firewalls de rede utilizam detecção por assinaturas, que são padrões predefinidos de ataques e outras atividades maliciosas. ✂️ e) Os firewalls baseados em host são capazes de identificar e bloquear tentativas de acesso indevido oriundas da internet com destino a qualquer computador da rede local. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4867Q116465 | , Analista de Sistemas, TJ SC, FGV João trabalha no setor de BI da empresa e recebeu a tarefa de identificar agrupamentos de alunos de uma escola segundo seu desempenho acadêmico. A partir das notas obtidas, João deve formar grupos tal que integrantes de um grupo tenham desempenho similar, e que integrantes de grupos distintos sejam dissimilares. O algoritmo mais apropriado para essa tarefa é: ✂️ a) Apriori; ✂️ b) decision tree; ✂️ c) PageRank; ✂️ d) CART; ✂️ e) k-means. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4868Q632069 | Informática, Linguagens, Analista de Sistemas, TJ MG, FUMARCSão componentes da Visual Component Library (VCL) do Delphi 7, que permitem acesso direto a objetos de banco de dados por meio do Borland Database Engine (BDE), EXCETO: ✂️ a) TUpdateSQL. ✂️ b) TQuery. ✂️ c) TComboBox. ✂️ d) TTable. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4869Q648458 | Informática, Sistemas Operacionais, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Acerca de sistemas operacionais, julgue os itens de 71 a 80. Com o objetivo de ganhar segurança e desempenho em sistemas de armazenamento de memória secundária, como discos rígidos ou SSD, pode-se associar estes dispositivos, formando-se um subsistema de armazenamento composto denominado de RAID. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4870Q622864 | Informática, Software, Analista de Sistemas, IBGE, CESGRANRIOA pasta Documentos em Serv01 (Windows Server 2003) é compartilhada como Docs$. As permissões da pasta compartilhada são definidas da seguinte maneira: • Docs$ Permissões compartilhadas de pasta: Todos – Controle total • Pasta Documentos Permissões NTFS: Usuários autenticados – Leitura, gravar; Gerentes – Modificar; Administradores – Controle total. A partir desses dados, em relação ao acesso a recursos, afirma-se que ✂️ a) apenas os Administradores podem acessar a pasta compartilhada da rede. ✂️ b) usuários autenticados podem excluir arquivos da pasta. ✂️ c) usuários autenticados podem alterar a propriedade de um arquivo na pasta. ✂️ d) gerentes podem alterar a propriedade de um arquivo na pasta. ✂️ e) gerentes podem excluir arquivos da pasta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4871Q119059 | , Analista de Sistemas, TJ SC, FGV Sabendo-se que S é um objeto sequence num banco de dados Oracle, o comando que apresenta uma forma correta de referenciá-lo é: ✂️ a) select s.currval from dual ✂️ b) select distinct s.currval, x from T ✂️ c) select * from T where s.currval = 1 ✂️ d) select x, s.currval from T group by x ✂️ e) select x, s.currval from T UNION select x, s.nextval from T Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4872Q616474 | Informática, Tipos de Ataque, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPEA respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4873Q639012 | Informática, Analista de Sistemas, NUCLEP, BIO RIONo Linux, o comando e a sintaxe utilizada para criar um diretório estão indicados na seguinte alternativa: ✂️ a) cd nome_de_diretório ✂️ b) rm nome_de_diretório ✂️ c) md nome_de_diretório ✂️ d) rmdir nome_de_diretório ✂️ e) mkdir nome_de_diretório Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4874Q119078 | Informática , Analista de Sistemas, MPE PB, FCCUm Administrador de Banco de Dados precisa rastrear as ações de usuários que implicaram em alterações de registros nas tabelas dos bancos de um sistema, alterações essas feitas via SQL sem usarem as funcionalidades do próprio sistema. Para registrar e depois poder avaliar esses acessos, o Administrador de Banco de Dados deve ✂️ a) implementar log de auditoria, o qual deve ter política de limpeza ou truncamento para evitar o consumo de áreas de tabelas e espaço físico de discos de armazenamento de dados a um nível que degrade os sistemas de aplicação que acessam o banco. ✂️ b) não desativar o log de auditoria, que é um mecanismo automático, ativado assim que o banco de dados é instalado e que registra as alterações em todas as tabelas do sistema sem necessidade de configuração pelo Administrador de Banco de Dados. ✂️ c) ativar a replicação de tabelas que irá gerar uma cópia das alterações feitas sobre as tabelas em uma tabela auxiliar, a qual pode ser usada nas análises do Administrador de Bancos de Dados quanto a origem dos acessos. ✂️ d) não desativar a replicação de tabelas que funciona automaticamente, assim que instalado o banco de dados e que irá gerar uma cópia das alterações feitas sobre as tabelas em uma tabela auxiliar, a qual pode ser usada nas análises do Administrador de Bancos de Dados quanto a origem dos acessos. ✂️ e) não desativar as réplicas de tabelas e log de auditoria de tabelas que são automaticamente estabelecidas quando da instalação do banco de dados e irão permitir ao Administrador de Banco de Dados as análises quanto a origem dos acessos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4875Q625709 | Informática, Sistemas Operacionais, Analista de Sistemas, IPEA, CESPE CEBRASPEJulgue os itens subseqüentes, acerca de sistemas operacionais. Há sistemas operacionais nos quais os blocos de controle dos processos (PCBs) são mantidos em listas associadas aos estados dos processos. Além disso, quando o escalonador do processador precisa escolher um processo para por em execução, escolhe-se um processo em uma das listas de processos bloqueados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4876Q614706 | Informática, Arquitetura de Computadores, Analista de Sistemas, SESPA PA, CESPE CEBRASPEOs diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem. O bloco de controle de processos é uma estrutura de dados de uso exclusivo do escalonador de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4877Q648243 | Informática, Engenharia de Software, Analista de Sistemas, Prefeitura de Cáceres MT, CEV UFMTA Análise por Ponto de Função (APF) é uma técnica de estimativa de esforço para o desenvolvimento ou manutenção de software. Sobre o assunto, analise as afirmativas. I - É baseada na contagem de ponto de função para as funcionalidades visíveis e não visíveis aos usuários, com peso diferenciado para cada uma delas. II - Considera dados estáticos as representações estruturais dos dados, classificando-os como arquivos internos ou externos. III - Considera dados dinâmicos as transações sobre os dados, classificando-os como entradas, saídas e consultas externas. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4878Q634164 | Informática, COBIT, Analista de Sistemas, DPE MT, FGVO framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco ✂️ a) na construção de artefatos de software. ✂️ b) na governança estratégica. ✂️ c) na infraestrutura computacional. ✂️ d) na qualidade dos serviços. ✂️ e) no treinamento de pessoal técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4879Q638005 | Informática, Linguagens, Analista de Sistemas, Suframa AM, CESPE CEBRASPEJulgue os itens que se seguem, relativos a JSE, JME e JEE. O Java EE 7.0 possui API específica para a leitura e a validação de formato JSON (JavaScript Object Notation). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4880Q623680 | Informática, Engenharia de Software, Analista de Sistemas, CODERN RN, CONSULPLAN“É um método de desenvolvimento ágil de software concebido por Jeff Sutherland e sua equipe de desenvolvimento no início dos anos 90.” Os princípios dessa metodologia são consistentes com o manifesto ágil e são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as seguintes atividades estruturais: requisitos, análise, projeto, evolução e entrega. Assinale a alternativa que apresenta uma metodologia ágil definida. ✂️ a) Scrum. ✂️ b) Crystal. ✂️ c) Extreme Programming – XP. ✂️ d) Modelagem ágil (Agile Modeling, AM). ✂️ e) Processo unificado ágil (Agile Unified Process, AUP). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro