Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


741Q614150 | Informática, Algoritmos, Analista de Sistemas, TJ MG, FUMARC

Um certo professor criou um programa para levantar estatísticas sobre o de-sempenho de seus alunos. A eficiência do programa é medida pelo número de comparações feitas no processamento e é expressa pela função F(N) = N² – N – 10, onde N é o número de alunos da turma. A direção da es-cola aprovou o uso do programa e resolveu aplicá-lo para todos os alunos da escola. Outro professor gostou da idéia e resolveu criar o seu próprio progra-ma com eficiência medida por G(N) = 22N + 200. Agora é necessário saber qual dos dois programas será utilizado. De modo a auxiliar a direção da esco-la na tomada de decisão, assinale a alternativa que indica a partir de qual valor de N a função G(N) tem eficiência melhor do que F(N):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

742Q115993 | Informática , Banco de Dados Paralelos e Distribuídos, Analista de Sistemas, TCE RO, CESGRANRIO

No âmbito de bancos de dados distribuídos, o protocolo de efetivação 3PC (three-phase commit) exige que:

I - não ocorra nenhum particionamento da rede;

II - no máximo K participantes falhem enquanto o protocolo 3PC estiver sendo executado por transação;

III - em um momento qualquer, pelo menos K+1 sites estejam ativos.

Considerando K um parâmetro indicativo da tolerância a falhas do protocolo nos sites, está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

743Q115739 | Sistemas Operacionais, Unix, Analista de Sistemas, IBGE, CESGRANRIO

No sistema operacional UNIX, o objetivo da primitiva "fork" é permitir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

744Q119101 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.

  1. ✂️
  2. ✂️

745Q116310 | Engenharia de Software , Métricas de Software, Analista de Sistemas, SEJUS RO, FUNCAB

É um exemplo de métrica de controle de software:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

746Q115557 | Português, Interpretação de Textos, Analista de Sistemas, Sergipe Gás SA, FCC

Texto associado.

A cor do invisível

Certo autor famoso dividiu um livro seu em duas partes: na primeira, contos realistas, na segunda, contos fantásticos. Resultado: tem-se a frustrada impressão de que ficou cada uma das partes amputada da outra, quando na realidade os dois mundos convivem. Por que chamar de invisível ou fantástico a esse mundo de que faz parte a caneta esferográfica com que vou abrindo caminho pelo papel como um esquiador sobre o gelo? Este é o mundo que se vê... e no entanto pertence ao mesmo mundo espiritual que está movendo a minha mão.
Um dia, num poema, ante esse frêmito que às vezes agita quase imperceptivelmente a relva do chão, eu anotei: são os cavalos do vento que estão pastando.
Invisíveis? Disse Ambrosio Bierce que, da mesma forma que há infrassons e ultrassons inaudíveis ao ouvido humano, existem cores no espectro solar que a nossa vista é incapaz de distinguir. Ele disse isso num conto seu, para explicar os estragos e as estrepolias de um monstro que "ninguém nãoviu".
Mas deixemos de horrores e de monstros - coisas de velhas e crianças - e acreditemos na cor dos seres por enquanto invisíveis para nós, como é chamado invisível este oceano de ar dentro do qual vivemos. Há muitas cores que não vêm nos dicionários. Há, por exemplo, a indefinível cor que têm todos os retratos, os figurinos da última estação, a voz das velhas damas, os primeiros sapatos, certas tabuletas, certas ruazinhas laterais: ? a cor do tempo...


(Adaptado de Mário Quintana, Na volta da esquina)

Atente para as seguintes afirmações:

I. No 1º parágrafo, as referências a caneta esferográfica e esquiador sobre o gelo ilustram a divergência entre o plano realista e o plano fantástico.
II. O verso citado no 2º parágrafo ilustra a convicção que tem o autor de que é possível dar expressão material a uma força invisível.
III. No 3º parágrafo, a frase de Ambrosio Bierce lembra que nem todos os fenômenos físicos mostram-se perceptíveis aos nossos sentidos.

Em relação ao texto, está correto SOMENTE o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q639232 | Informática, Framework, Analista de Sistemas, ITAIPU Binacional, UFPR

Sobre framework .NET, quais são as categorias de tipo suportadas pelo CTS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

748Q19730 | Informática, Engenharia de Software, Analista de Sistemas, AL GO, CS UFG

Qual é o princípio de projeto da orientação a objetos que significa "decompor um sistema complexo em suas partes fundamentais e descrevê-las em uma linguagem simples e precisa"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

749Q118305 | Português, Interpretação de Textos, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Texto associado.

Leia a tirinha abaixo com atenção para responder às questões que seguem:

Imagem 001.jpg

Cereja e Magalhães definem as variedades linguísticas como variações que uma língua apresenta em razão das condições sociais, culturais, regionais nas quais é utilizada. Assim, a variação linguística expressa na tirinha deve ser considerada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

751Q23408 | Informática, Programação, Analista de Sistemas, CEB DISTRIBUIÇÃO SA, EXATUS PR

Em JCL (Job Control Language), o seguinte comando pode ser utilizado quando se tem por objetivo a execução de umaprocedure como parte de um job:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

752Q118141 | Informática , SOAP, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Imagem 007.jpg

O código acima ilustra uma estrutura de uma mensagem SOAP (Simple Object Access Protocol) para uma aplicação de reservas de viagens. Acerca do SOAP, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

753Q22918 | Informática, Engenharia de Software, Analista de Sistemas, CEAGESP, VUNESP

Na programação orientada a objetos existem quatro tipos de polimorfismos possíveis de serem aplicados na estrutura de uma classe, a saber:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

754Q118804 | Português, Ortografia, Analista de Sistemas, REFAP SA, CESGRANRIO

Texto associado.

imagem-retificada-texto-001.jpg

A seqüência em que a letra x corresponde ao mesmo fonema em todas as palavras é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

755Q115547 | Informática , Sistemas Integrados de Gestão, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Das áreas existentes no SAP-ERP, o módulo FI é o responsável pelo controle financeiro e contábil de uma organização. Dentre os elementos funcionais que compõem este módulo, está correta a seguinte descrição:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

756Q23902 | Conhecimentos Gerais e Atualidades, Analista de Sistemas, CFA, QUADRIX

Os principais países consumidores de energia no mundo são os Estados Unidos e a China. Contudo, o Brasil também situa-se entre os dez maiores consumidores. Com base em seus conhecimentos sobre a matriz energética brasileira, assinale a alternativa seguinte que indica a fonte de energia mais utilizada atualmente no Brasil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

757Q632458 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

758Q118494 | Informática, Java, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Imagem 013.jpg

Acima apresenta-se um código sintática e semanticamente correto de uma aplicação Java, adaptado a partir de http://java.sun.com.
Considerando esse código, julgue os itens a seguir, com relação a conceitos da linguagem e frameworks Java.

As variáveis BOTTOM (l.7) e CENTER (l.22) são variáveis estáticas. As variáveis b1, b2 e b3 (l.3), bem como as variáveis e (l.10), middleButtonIcon (l.5), frame (l.16), blue (l.21), args (l.15) e cid (l.20) não são variáveis estáticas.

  1. ✂️
  2. ✂️

759Q117778 | Programação , Orientação a Objetos, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Acerca de lógica de programação, julgue os itens de 72 a 78.

Há linguagens orientadas a objetos em que mensagens podem ser dinamicamente vinculadas a métodos usando-se variáveis polimórficas capazes de referenciar objetos de uma classe pai ou de suas subclasses. Nessas linguagens, quando se chama, via uma variável polimórfica, um método que foi definido na classe pai e sobreposto nas suas subclasses, a chamada é vinculada dinamicamente ao método.

  1. ✂️
  2. ✂️

760Q23387 | Matemática, Analista de Sistemas, CEB DISTRIBUIÇÃO SA, EXATUS PR

No setor de RH de determinada empresa trabalham 7 homens e 3 mulheres. Uma comissão formada por 4 funcionários do RH deve realizar uma reunião para esclarecer pontos do novo plano de carreira e salários da empresa. Considerando que os membros dessa comissão sejam escolhidos aleatoriamente, a probabilidade de que pelo menos uma mulher faça parte dessa comissão é igual a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.