Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


641Q119207 | Engenharia de Software , Scrum, Analista de Sistemas, MEC, FGV

Scrum é uma metodologia ágil para gestão e planejamento de projetos de software. No Scrum, os projetos são divididos em ciclos chamados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

642Q118510 | Português, Interpretação de Textos, Analista de Sistemas, Senado Federal, FGV

Texto associado.

Imagem 003.jpg
Imagem 004.jpg

A respeito do texto, analise as afirmativas a seguir:

I. O primeiro parágrafo se constrói com um tópico frasal de declaração inicial.
II. A expressão "Em primeiro lugar" (L.37) se articula textualmente com a expressão "Por outro lado" (L.48).
III. A conclusão do texto simplesmente reafirma sua introdução.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

643Q805638 | Legislação e Decretos, Decreto n 5296 2004 Regulamenta as Leis nos 10048 2000, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE, 2017

De acordo com o Decreto Nº 5.296, de 2 de dezembro de 2004, qual das alternativas sobre o acesso à informação e à comunicação está INCORRETA?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

644Q117776 | Segurança da Informação , Assinatura Digital, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

645Q639810 | Informática, Sistema de Arquivos, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a sistemas operacionais, julgue os itens a seguir.

Considere-se que cada solicitação de acesso a um servidor de arquivos tenha o identificador do arquivo e a posição do dado no arquivo; considere-se, ainda, que o servidor não mantenha tabelas de arquivos abertos na sua memória principal e que aberturas e fechamentos de arquivos resultem em operações locais nos clientes. Nesse caso, as características mencionadas são de um servidor de arquivos stateless.

  1. ✂️
  2. ✂️

646Q117364 | Administração Pública, Recursos Humanos, Analista de Sistemas, SEJUS RO, FUNCAB

De acordo com a Lei Complementar nº 68/92 do Estado de Rondônia constitui um direito do servidor público:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

647Q116363 | Português, Interpretação de Textos, Analista de Sistemas, TJ SP, VUNESP

Texto associado.

Justiça absolve frentista acusado de participação em furto

O juiz Luiz Fernando Migliori Prestes, da 22.ª Vara Criminal Central da Capital, julgou improcedente ação penal proposta contra frentista acusado de furto em seu local de trabalho.

Segundo consta da denúncia, A. L. A. R. teria permitido que W. F. O., cliente do posto de gasolina, usasse a máquina de cartões de crédito do local para fazer saques, mesmo sabendo que o cartão era roubado. Ele afirmou que desconhecia a origem ilícita do cartão.

Ao ser interrogado, W. F. O. caiu em contradição quando perguntado sobre a quantia paga ao funcionário para permitir as operações, fato que, no entendimento do magistrado, tornou o conjunto probatório frágil para embasar uma condenação. Daí, insuficientes as provas produzidas para um decreto condenatório ante a falta de demonstração suficiente de que A. L. A. R. agiu com dolo, no que a improcedência da ação penal se impõe.

Com base nessa fundamentação, absolveu o frentista da acusação de furto qualificado.

Imagem 005.jpg

Segundo a notícia, o motivo da absolvição do frentista pelo juiz foi a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

648Q117417 | Inglês, Interpretação de Textos, Analista de Sistemas, INB, CONSULPLAN

Texto associado.

Imagem 004.jpg

O garoto está curioso para saber:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

649Q117852 | Programação , Orientação a Objetos, Analista de Sistemas, Sergipe Gás SA, FCC

"É o mecanismo pelo qual uma classe pode estender outra classe, aproveitando seus comportamentos e variáveis possíveis." Na programação orientada a objetos esta afirmação refere-se aos conceitos essenciais de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

650Q117726 | Português, Há a, Analista de Sistemas, MEC, FGV

Texto associado.

Imagem 001.jpg

O movimento altermundialista se vê diante da crise da globalização capitalista em sua fase neoliberal. Essa crise não é uma surpresa para o movimento; ela estava prevista e era anunciada há muito tempo. (L.71-74)
Assinale a alternativa em que o termo, no trecho acima, não resgate um termo anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

651Q117759 | Sistemas Operacionais , Conceitos Básicos, Analista de Sistemas, BDMG, FUMARC

Considerando os conceitos básicos de sistemas operacionais, associe os termos às suas respectivas funcionalidades:

Imagem 027.jpg

Está CORRETA a seguinte sequência de respostas, de cima para baixo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

652Q117006 | Português, Interpretação de Textos, Analista de Sistemas, EBAL, CEFET BA

Texto associado.

Imagem 002.jpg

O fragmento transcrito que constitui um exemplo de linguagem metafórica é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

653Q116504 | Informática , Data Warehouse, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Os dados armazenados em um data warehouse, que fornecem informações para um ambiente multidimensional para tomada de decisões de uma empresa, não estão normalizados. Essa redundância de dados, criada propositalmente, tem como objetivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

654Q117020 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Texto associado.

Imagem 002.jpg

Os textos acima cumprem diferentes funções e possuem objetivos distintos. Há, contudo, entre eles, o que Ingedore Koch chama de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

655Q117374 | Programação, C, Analista de Sistemas, IBGE, CESGRANRIO

Para os recursos presentes na linguagem de programação C, são feitas as afirmativas abaixo.
I - Permite acesso de baixo nível através da introdução de código Assembly no programa C.
II - A passagem de parâmetros por referência para funções pode ser simulada através da utilização de ponteiros.
III - O tipo de dados typedef são estruturas variáveis que permitem que dados relacionados sejam combinados e manipulados como um todo.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

656Q118541 | Conhecimentos Gerais e Atualidades, Tecnologias, Analista de Sistemas, Senado Federal, FGV

A ampla difusão e a acelerada convergência das chamadas tecnologias da informação, a partir da década de 1970, levaram à emergência de um novo paradigma sociotécnico em escala global.
Com relação às principais mudanças ocorridas no âmbito da geração, do processamento e da transmissão da informação nesse período assinale a afirmativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

657Q619621 | Informática, Tipos, Analista de Sistemas, IBGE, CESGRANRIO

Marcos está procurando um relatório gerado pelo desfragmentador de disco de seu sistema Windows Server 2003, que contém dois volumes NTFS: o primeiro volume tem 100 GB e é espelhado em um segundo disco de 100 GB; o segundo volume tem 400 GB e usa o RAID-5 em cinco discos de 100 GB. O relatório que Marcos está examinando foi uma análise executada apenas no segundo volume. Marcos está intrigado porque parece haver várias seções no segundo volume com a cor verde, que em uma análise de desfragmentador, representa os arquivos que não puderam ser movidos. Marcos acha que os únicos arquivos que não podiam ser movidos pelo desfragmentador de disco estariam localizados nos volumes de sistema ou de inicialização. Marcos apontou, então, três possíveis causas para o corrido:

I – arquivos hidden e arquivos compactados estão armazenados no segundo volume;

II – o arquivo de página estava localizado no segundo volume;

III – o diário de modificações NTFS, armazenado em todos os volumes NTFS, é um arquivo que não pode ser movido.

A(s) causa(s) apontada(s) que pode(m) gerar o ocorrido é(são)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

658Q118901 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

659Q45527 | Informática, Engenharia de Software, Analista de Sistemas, INB, CONSULPLAN

Ao se construir um Diagrama de Fluxo de Dados-DFD (na Análise Essencial), pode-se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

660Q118289 | Conhecimentos Gerais e Atualidades, BRIC, Analista de Sistemas, EBAL, CEFET BA

O nome BRIC foi criado pelo economista americano Jim ONeill, do grupo Goldman Sachs, para designar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.