Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4921Q617288 | Informática, Criptografia, Analista de Sistemas, MGS MG, ESPP

A definição mais adequada para criptografia é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4922Q614733 | Informática, Banco de Dados, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

ColdFushion provê um ambiente de execução para lógica de aplicação e geração dinâmica de páginas Web. A respeito do desenvolvimento de páginas Web que acessam o sistema de gerenciamento de banco de dados SQL Server, a partir da ColdFushion, julgue os itens subseqüentes.

Por meio da tag MAIL, pode-se acessar, em uma base de dados SQL, uma mensagem e um endereço, formando automaticamente uma mensagem de correio eletrônico. Por meio dessa tag, o ColdFushion pode conectar-se a um servidor SMTP.

  1. ✂️
  2. ✂️

4923Q612693 | Informática, Software, Analista de Sistemas, ELETROBRÁS, NCE

No Exchange Server 5.5 uma das funções dos arquivos "Transaction Logs" é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4924Q547414 | Informática, Analista de Sistemas, TJ AC, CESPE CEBRASPE

As pontes (bridges) são equipamentos destinados a prover uma funcionalidade relativamente simples de interconexão de redes de computadores, mostrando-se bastante efetivas em várias situações em que se deseja atender a requisitos de confiabilidade, desempenho, segurança e cobertura geográfica. A especificação IEEE 802.1D define a arquitetura de protocolos para as pontes MAC, arquitetura esta largamente utilizada dada a popularidade dos produtos da família ethernet. Com relação a estrutura, organização, modo de funcionamento e arquitetura de protocolos das pontes MAC e do seu emprego em redes de comunicação de dados, julgue os itens a seguir.

O conceito de ponte MAC permite não apenas o emprego de uma única ponte para interconectar duas redes locais vizinhas, mas também o emprego de duas pontes para interconectar duas redes locais distantes uma da outra, havendo, neste último caso, conexão entre as duas pontes por intermédio de um serviço de comunicações em longa distância.

  1. ✂️
  2. ✂️

4925Q647767 | Informática, Engenharia de Software, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação à engenharia de software, julgue os itens a seguir. A engenharia de software orientada a objetos (OOSE) surgiu após o advento da linguagem de modelagem unificada (UML), por isso a OOSE incorpora conceitos e notações da UML.
  1. ✂️
  2. ✂️

4926Q612441 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

A respeito de conceitos básicos de programação aplicados à construção de algoritmos, julgue os itens subseqüentes.

Em Visual Basic, a definição da variável Dia=#31-Dec- 00# está sintaticamente correta.

  1. ✂️
  2. ✂️

4928Q611681 | Informática, Arquitetura de redes, Analista de Sistemas, MPE PA, NCE

O equipamento a ser utilizado quando se deseja separar domínios de colisão numa rede local ethernet, mantendo um único domínio de broadcast, é um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4929Q620387 | Informática, Sistema de arquivos, Analista de Sistemas, CEPEL, NCE

Um usuário que necessite descobrir qual o endereço IP de um computador instalado com o Windows 2000 Server, estando logado localmente neste computador, pode executar a partir do Command Prompt (Prompt de Comando) o seguinte utilitário padrão do Windows:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4930Q644197 | Informática, Arquitetura de redes, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca dos serviços providos pelas aplicações em redes TCP/IP e dos protocolos a elas associados, julgue os itens subseqüentes.

Quando um usuário inicia uma transferência de arquivo pelo file tranfer protocol (FTP) o lado cliente estabelece uma conexão de dados TCP para o lado servidor e solicita por essa conexão a transferência de exatamente um arquivo, de modo que o cliente fecha tal conexão assim que a transferência terminar.

  1. ✂️
  2. ✂️

4931Q117865 | Legislação Estadual, Analista de Sistemas, MPE PB, FCC

Texto associado.

Atenção: Responda às questões de números 11 a 15 de acordo com a Lei Complementar no 97/2010 (Lei Orgânica do Ministério Público da Paraíba).

No tocante ao Programa de Proteção e Defesa do Consumidor do Ministério Público do Estado da Paraíba - MP-PROCON, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4932Q640111 | Informática, PMBOK, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

Com relação a projetos, julgue os itens a seguir, tendo o PMBOK como referência. Nos projetos, as aquisições devem ser realizadas de forma planejada e coordenada e, para monitorá-las e controlar, deve-se executar o processo para administrar aquisições.
  1. ✂️
  2. ✂️

4933Q627825 | Informática, Engenharia de Software, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca de testes de sistemas, julgue os itens que se seguem.

As seguintes responsabilidades são típicas dos stubs usados nos testes dos softwares orientados a objeto: criar um objeto da classe em teste; interligar o objeto em teste a outros objetos necessários ao teste; levar o objeto em teste a um estado inicial; enviar seqüências de mensagens para o objeto em teste; coletar respostas do objeto em teste; avaliar as respostas providas pelo objeto em teste.

  1. ✂️
  2. ✂️

4934Q613271 | Informática, Entidades de padronização, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

As redes locais e de longa distância, em especial a Internet, são os pilares para o desenvolvimento e o funcionamento de sistemas de informação distribuídos e de larga utilização. Acerca das tecnologias, protocolos, aplicações e arquiteturas de redes de comunicação, julgue os seguintes itens.

Para a recomposição de um pacote IP a partir de seus fragmentos, é suficiente utilizar as informações dos campos identification, more fragments e fragment offset do protocolo IP.

  1. ✂️
  2. ✂️

4935Q614048 | Informática, Analista de Sistemas, ELETROBRÁS, NCE

Com relação à Contabilidade do Imobilizado (FI-AA) é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4936Q709549 | Redes de Computadores, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019

O protocolo IP foi desenvolvido para realizar a comunicação entre redes. Sua função é transmitir datagramas de um determinado nó de origem para um determinado nó de destino. Considere o seguinte endereço de IP: 192.168.0.10, sendo sua máscara de sub-rede 255.255.128.0. Assinale o endereço apresentado no formato CIDR (Classeles Inter Domain Routing).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4937Q612016 | Informática, Engenharia de Software, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

Os sistemas de informação integram cada vez mais os diversos componentes desenvolvidos a partir das várias tecnologias da informação, incluindo tecnologias do processamento, do armazenamento, do acesso e das comunicações. Por outro lado, tais sistemas vêm sendo também cada vez mais utilizados nos processos sociais e econômicos. Assim, o planejamento desses sistemas é uma atividade de suma importância e tem seus métodos e ferramentas específicos. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.

A informação vem-se tornando um dos principais fatores para a estrutura e a função organizacional e esse processo acarreta um risco de que indivíduos detentores da informação organizacional evitem ou dificultem o seu compartilhamento, de modo a acumularem poder e se diferenciarem dos demais recursos humanos da organização.

  1. ✂️
  2. ✂️

4938Q617136 | Informática, Software, Analista de Sistemas, TCE RR, ESAG

Com relação ao recurso mala direta do editor de texto Microsoft Word 2003 (versão em português), analise as seguintes afirmações:

I. O documento principal da mala direta é o documento que contém as mesmas informações para cada versão do documento mesclado (por exemplo, o endereço do remetente em uma carta modelo).

II. A mala direta pode ser utilizada para criar qualquer tipo de documento que faça o mapeamento de campos em dados, e não apenas para enviar correspondência.

III. Fonte de dados é um espaço reservado para digitação dos dados no documento principal.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4939Q116152 | Redes de Computadores , Analista de Sistemas, MPE PB, FCC

A AC-JUS foi criada com intuito de definir regras específicas tanto para emissão como para o layout interno dos certificados digitais. Em relação à assinatura e certificação digital é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4940Q621244 | Informática, Engenharia de Software, Analista de Sistemas, BNDES, CESGRANRIO

Um desenvolvedor de software atua com um usuário ouvindo suas idéias e pedidos e criando, imediatamente, um esboço do produto desejado por esse usuário. O usuário, então, utiliza esse esboço e fornece novas informações ao desenvolvedor para que este possa atualizar, adaptar e implementar, nesse mesmo produto e em tempo de projeto e desenvolvimento, os dados obtidos.

A situação descrita constitui uma prototipação, modelo de ciclo de vida do software que deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.