Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q116310 | Engenharia de Software , Métricas de Software, Analista de Sistemas, SEJUS RO, FUNCAB

É um exemplo de métrica de controle de software:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

762Q23902 | Conhecimentos Gerais e Atualidades, Analista de Sistemas, CFA, QUADRIX

Os principais países consumidores de energia no mundo são os Estados Unidos e a China. Contudo, o Brasil também situa-se entre os dez maiores consumidores. Com base em seus conhecimentos sobre a matriz energética brasileira, assinale a alternativa seguinte que indica a fonte de energia mais utilizada atualmente no Brasil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

763Q116601 | Matemática, Critérios de divibilidade e multiplicidade, Analista de Sistemas, CODESP SP, FGV

Um contêiner tipo Dry Box 40 pés tem medidas internas aproximadas de 12,03m x 2,28m x 2,34m e suporta uma carga máxima de 26527kg. Há uma carga com grande quantidade de caixas rígidas, que podem ser empilhadas, com dimensões externas de 1,70m x 0,70m x 1,10m e pesando 650kg cada uma. O número máximo dessas caixas que podem ser colocadas em um contêiner tipo Dry Box 40 pés, atendendo a suas especificações de carga, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

764Q29622 | Informática, Segurança da Informação, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

765Q116177 | Informática, Microsoft Outlook correio eletrônico, Analista de Sistemas, AL RR, CETAP

A Internet é uma rede mundial pública de computadores que conecta milhões de equipamentos em todo o mundo. As Intranets são redes privadas que utilizam as tecnologias da Internet. Com relação a esses dois tipos de rede tão utilizadas no dia-a-dia das organizações, analise as afirmativas e assinale a alternativa CORRETA.

I- Os navegadores Web (browsers) são programas usados para acessar os documentos disponibilizados pelo serviço Web (ou WWW) tanto da Internet quando da Intranet;

II- O serviço de correio eletrônico (E-mail) permite aos usuários enviar e receber mensagens entre si através da Internet ou Intranet. Um endereço de E-mail sempre contém as três letras "www";

III- A Intranet costuma ser usada para unificar as informações para todos os membros de uma organização. O acesso a essas informações deve apenas ser feito através do serviço de correio eletrônico;

IV- A busca de informações na Web é feita através de sítios que oferecem esse tipo de serviço;

V- O serviço conhecido Webmail consiste no acesso ao correio eletrônico através de programas cliente de E-mail como o Microsoft Outlook.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

766Q118301 | Informática , Barramento, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC

Numa configuração típica, envolvendo o barramento (que funciona em até 66 MHz e pode manipular transferências de 64 bits para uma largura de banda total de 528 MB/s), a CPU se comunica diretamente com um controlador de memórias através de uma conexão dedicada de alta velocidade; o controlador, por sua vez, se comunica diretamente com a memória e com o barramento, sem, contudo, interceptar o tráfego CPU-memória. De seu lado, o barramento conecta-se a periféricos de alta largura de banda, além de oferecer uma ponte para o barramento mais antigo. Trata-se do barramento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q117540 | Informática , SQL, Analista de Sistemas, BDMG, FUMARC

Texto associado.

De acordo com o diagrama do esquema do banco de dados relacional abaixo, responda às questões de 47 a 51.

Imagem 031.jpg

De acordo com o diagrama do esquema de banco de dados relacional, escolha a sentença SQL que melhor responda à seguinte necessidade: Excluir as tuplas da relação DEPOSITANTE, cujo cliente reside na UF de SP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

768Q118320 | Engenharia de Software , Processo Unificado, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Acerca de metodologias de desenvolvimento, julgue os itens de
79 a 90.

No Processo Unificado, um modelo de teste é tipicamente composto por casos de teste, os quais podem especificar como testar cenários específicos de casos de uso. Os casos de teste tipicamente especificam entradas, resultados esperados e outras condições relevantes para as verificações dos cenários.

  1. ✂️
  2. ✂️

769Q23408 | Informática, Programação, Analista de Sistemas, CEB DISTRIBUIÇÃO SA, EXATUS PR

Em JCL (Job Control Language), o seguinte comando pode ser utilizado quando se tem por objetivo a execução de umaprocedure como parte de um job:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

770Q646075 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

771Q118586 | Informática, Java, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Imagem 011.jpg

Considerando o código de uma servlet apresentado acima, julgue os itens a seguir, relativos a conceitos da linguagem e frameworks Java.

Se o código apresentado adota as convenções padronizadas de codificação da linguagem Java, então a variável SC_NO_CONTENT deve ser estática e final, além de ser declarada na classe javax.servlet.HttpServletResponse.

  1. ✂️
  2. ✂️

772Q118601 | Redação Oficial, Características da Redação Oficial, Analista de Sistemas, MEC, FGV

Texto associado.

Imagem 002.jpg

A respeito da redação oficial, analise as afirmativas a seguir:
Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

773Q118724 | Raciocínio Lógico, Lógica de primeira ordem, Analista de Sistemas, TJ SP, VUNESP

Observe o seguinte diagrama.

Imagem 004.jpg

De acordo com o diagrama,pode-se afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

774Q19720 | Legislação Estadual, Legislação Estadual de Goiás, Analista de Sistemas, AL GO, CS UFG

Considerando as disposições acerca do Regime Disciplinar do Servidor, previstas na Resolução n. 1.073, de 10 de outubro de 2001, da Assembleia Legislativa do Estado de Goiás, o servidor será punido
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

775Q19727 | Informática, Engenharia de Software, Analista de Sistemas, AL GO, CS UFG

Um analista de sistemas identificou requisitos de alto nível de um sistema acadêmico, quais sejam:

1. O aluno poderá realizar sua matrícula utilizando seu código de aluno.
2. O acesso dos alunos ao sistema deverá estar dis­ ponível nos navegadores Internet Explorer e Google Chrome.
3. O professor poderá lançar as notas e frequências dos alunos matriculados em suas disciplinas.
4. Um relatório com as notas e frequências dos alunos poderá ser solicitado pelo professor da disci­plina.
5. Os relatórios do sistema serão disponibilizados em formato PDF.

Dos requisitos mencionados, são classificados como requisitos funcionais
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

776Q19730 | Informática, Engenharia de Software, Analista de Sistemas, AL GO, CS UFG

Qual é o princípio de projeto da orientação a objetos que significa "decompor um sistema complexo em suas partes fundamentais e descrevê-las em uma linguagem simples e precisa"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

777Q115740 | Português, Sintaxe Período Simples e Composto, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCC

Texto associado.

Pós-11/9

Li que em Nova York estão usando dez de setembro
como adjetivo, significando antigo, ultrapassado. Como em:
Que penteado mais dez de setembro!. O 11/9 teria mudado o
mundo tão radicalmente que tudo o que veio antes culmi-
nando com o day before [dia anterior], o último dia das torres
em pé, a última segunda-feira normal e a véspera mais véspera
da História virou preâmbulo. Obviamente, nenhuma normali-
dade foi tão afetada quanto o cotidiano de Nova York, que vive
a psicose do que ainda pode acontecer. Os Estados Unidos
descobriram um sentimento inédito de vulnerabilidade e reor-
ganizam suas prioridades para acomodá-las, inclusive sacrifi-
cando alguns direitos de seus cidadãos, sem falar no direito de
cidadãos estrangeiros não serem bombardeados por eles.
Protestos contra a radicalíssima reação americana são vistos
como irrealistas e anacrônicos, decididamente dez de se-
tembro.

Mas fatos inauguraiscomo o 11/9 também permitem às
nações se repensarem no bom sentido, não como submissão à
chantagem terrorista, mas para não perder a oportunidade do
novo começo, um pouco como Deus o primeiro autocrítico
fez depois do Dilúvio. Sinais de revisão da política dos Estados
Unidos com relação a Israel e os palestinos são exemplos disto.
E é certo que nenhuma reunião dos países ricos será como era
até 10/9, pelo menos por algum tempo. No caso dos donos do
mundo, não se devem esperar exames de consciência mais
profundos ou atos de contrição mais espetaculares, mas o
instinto de sobrevivência também é um caminho para a virtude.
O horror de 11/9 teve o efeito paradoxalmente contrário de me
fazer acreditar mais na humanidade.
A questão é: o que acabou em 11/9 foi prólogo, exata-
mente, de quê? Seja o que for, será diferente. Inclusive por uma
questão de moda, já que ninguém vai querer ser chamado de
dez de setembro na rua.


(Luis FernandoVerissimo, O mundo é bárbaro)

Estão plenamente observadas as normas de concordância verbal na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

778Q627486 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

779Q116543 | Informática , Diagrama de Entidade e Relacionamento, Analista de Sistemas, Prefeitura de Natal RN, CONSULPLAN

Texto associado.

imagem-retificada-texto-001.jpg

Observe que alteramos as informações sobre a Cardinalidade, conforme pode ser visto no desenho abaixo. O que a Cardinalidade passou a significar agora?

imagem-retificada-questao-002.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

780Q117332 | Sistemas Operacionais , Clusters, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Com relação a sistemas operacionais, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.