Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4961Q642853 | Informática, Tipos, Analista de Sistemas, Petrobras, CESPE CEBRASPE

A respeito da configuração de TCP/IP em ambiente Unix, julgue os próximos itens.

A conectividade entre dois hosts pode ser testada com o comando ping.

  1. ✂️
  2. ✂️

4962Q617518 | Informática, Gestão de TI, Analista de Sistemas, TJ RS, FAUGRS

________________ é um corpo de princípios, métodos e ferramentas para desenhar, analisar, executar e monitorar processos de negócio. Uma notação muito usada para isto é o(a) ________________, padronizado( a) pelo OMG (Object Management Group).

Assinale a alternativa que preenche correta e respectivamente as lacunas acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4963Q615728 | Informática, Windows, Analista de Sistemas, Fundação Santa Casa de Misericórdia do Estado do Pará PA, CESPE CEBRASPE

Acerca das características dos sistemas operacionais Windows 2000, Windows XP e Linux, julgue os itens que se seguem. Windows 2000, Windows XP e Linux são sistemas operacionais multiusuário, isto é, permitem a utilização simultânea do sistema por mais de um usuário.
  1. ✂️
  2. ✂️

4964Q622898 | Informática, Programação, Analista de Sistemas, BNDES, CESGRANRIO

O modelo de programação Java Enterprise Edition é baseado em containers, que fornecem todos os serviços necessários para a aplicação corporativa.

Em consequência,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4965Q613684 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas, ELETROBRÁS, NCE

Uma das funções do programa utilitário IPCONFIG.EXE, quando executado com o parâmetro "/all" é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4966Q641334 | Informática, Engenharia de Software, Analista de Sistemas, BNDES, CESGRANRIO

Sendo atualmente conhecida por just-in-time, a produção enxuta contém princípios que compõem a base dos processos ágeis de desenvolvimento de software, como o Extremme Programming (XP).

Um dos princípios básicos do XP, a eliminação de desperdícios, busca
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4967Q631360 | Informática, Linguagens, Analista de Sistemas, BNDES, CESGRANRIO

Na linguagem Java, a palavra-chave final pode ser usada na declaração de classes, de métodos e de variáveis.

Quando essa palavra-chave é usada na declaração de uma classe, ela indica que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4968Q629071 | Informática, Filosofia do SGBD, Analista de Sistemas, EMGEPRON, SELETRIX Concursos

SGBD significa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4969Q622165 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIO

Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.

Quais recursos poderiam ser utilizados nessa simulação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4970Q639337 | Informática, Protocolo, Analista de Sistemas, FMS PI, NUCEPE

Ao configurar as propriedades de uma conexão de rede com protocolo TCP/IP, um dos atributos que devem ser informados é o “Default Gateway”. A função desse atributo é definir:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4971Q610411 | Informática, Redes ATM, Analista de Sistemas, MPE PA, NCE

Quanto às redes ATM, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4972Q610427 | Informática, Tipos, Analista de Sistemas, ELETROBRÁS, NCE

O administrador de um sistema Windows 2000 Server que queira ver as diversas conexões TCP e UDP estabelecidas em uma interface do servidor deve usar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4974Q610449 | Informática, Arquitetura de redes, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

As tecnologias ligadas à arquitetura TCP/IP permitem que aplicações operem com e sem conexão e fornecem uma interface padrão (sockets e portas TCP e UDP) para a interoperação entre aplicações remotas, tornando possível o planejamento e a concepção de várias arquiteturas de sistemas de informação. A respeito dessas arquiteturas de sistemas de informação, julgue os itens que se seguem.

A arquitetura de sistemas web em três camadas (three tier architecture) é caracterizada por sistematicamente levar à colocação de mais código de programa do lado cliente (fat client).

  1. ✂️
  2. ✂️

4975Q644753 | Informática, Analista de Sistemas, IBGE, CESGRANRIO

Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:

I – IBM Mainframes série System Z suportam integração através de JMS;

II – utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;

III – File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.

Está(ão) correta(s) a(s) observação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4976Q611734 | Informática, Redes de computadores, Analista de Sistemas, ELETROBRÁS, NCE

O protocolo DHCP (Dynamic Host Configuration Protocol) tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4977Q610223 | Informática, Sistemas Operacionais, Analista de Sistemas, ELETROBRÁS, NCE

Devido a uma manutenção no sistema, foi necessário dar um IPL no ambiente OS/390 de uma empresa. Após o IPL, todos os usuários estão reportando um problema: não conseguem mais se conectar pelo TSO. Dentre as verificações relacionadas a seguir, aquela que não contribui para a resolução deste problema é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4978Q652722 | Comércio Internacional Exterior, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens subseqüentes.

Os ataques de negação de serviço a um determinado alvo caracterizam-se pela exaustão de seus recursos computacionais e(ou) pelo esgotamento da capacidade de seus canais de comunicações. Por exemplo, o smurffing combina o spoofing com os broadcasts direcionados, podendo ser evitados desabilitando-se o mapeamento dos broadcasts de camada 3 para camada 2 no roteador. Já os ataques DDoS aliam técnicas de sistemas distribuídos ao ataque de negação de serviço; em algumas implementações, um nó-mestre controla nós-escravos, por meio de um aplicativo cliente-servidor com base no ICMP, enquanto os escravos realizam flooding de UDP e TCP SYN contra o alvo. Contudo, a maioria dos serviços em rede está imune a ataques de negação de serviço.

  1. ✂️
  2. ✂️

4979Q615859 | Informática, Arquitetura de redes, Analista de Sistemas, BADESC, FEPESE

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4980Q620723 | Informática, Engenharia de Software, Analista de Sistemas, EMGEPRON, SELETRIX Concursos

Quais são os elementos que compõem um processo de software? Assinale a opção correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.