Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q119163 | Informática, Java, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Imagem 016.jpg

Acima, apresenta-se um código sintática e semanticamente correto de uma aplicação Java, adaptado a partir de
http://www.hibernate.org. A aplicação adota os padrões de configuração de persistência objeto-relacional propostos no framework Hibernate. Considerando essas informações e o caso de uma execução bem-sucedida dessa aplicação, julgue os itens seguintes, acerca
de conceitos da linguagem e frameworks Java.

A eliminação das linhas 15, 19 e 20 do código acima impedirá sua subseqüente compilação.

  1. ✂️
  2. ✂️

842Q117122 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Os Algoritmos de ordenação colocam os elementos de uma dada sequência em uma certa ordem. As ordens mais usadas são a numérica e a lexicográfica. Existem várias razões para se ordenar uma sequência. Uma delas é a possibilidade se acessar seus dados de modo mais eficiente. Selecione abaixo a alternativa que indica alguns dos mais conhecidos métodos de ordenação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

843Q119199 | Engenharia de Software , Ciclo de Vida de Software, Analista de Sistemas, CFA, IADES

O paradigma do ciclo de vida clássico da engenharia de software abrange 6 atividades. Na atividade de _____________ são traduzidas as exigências de uma representação do software que podem ser avaliadas quanto à qualidade antes que se inicie a codificação. Assinale a alternativa que preenche corretamente a lacuna da sentença anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

844Q116915 | Redes de Computadores , Redes WAN, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Em redes do tipo WAN (wide-area network), não é apropriado o uso de topologia em barramento.

  1. ✂️
  2. ✂️

845Q115955 | Português, Sintaxe, Analista de Sistemas, UNEAL, COPEVE UFAL

Texto associado.

Imagem 002.jpg

A classificação sintática do pronome oblíquo em que a faz viver (L. 06) somente não é a mesma na oração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

846Q115749 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas, UNEAL, COPEVE UFAL

Dada as seguintes proposições,

I. Um Peer é um nó que forma a unidade fundamental de uma rede P2P.

II. Gnutella é uma rede centralizada.

III. Uma arquitetura P2P necessita de um servidor de autenticação.

verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

848Q117297 | Engenharia de Software , Desenvolvimento de Software, Analista de Sistemas, TJ SP, VUNESP

Considere as seguintes atividades de um processo de desenvolvimento de software:

I. gerência de requisitos;

II. modelagem de classes de projeto;

III. definição de testes de software.

Das atividades citadas, pode-se afirmar que o Enterprise Architect versão 9, na edição Ultimate, fornece suporte direto para a(s) atividade(s) contida(s) em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

849Q629042 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, ECT BA, CONESUL

Em um banco de dados, há um procedimento para mostrar como as colunas em uma tabela estão vinculadas a colunas em outra tabela. Este procedimento, que permite impedir dados redundantes, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

850Q116314 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, BADESC, FGV

No que diz respeito aos sistemas distribuídos, o modelo Cliente/Servidor tem por objetivo gerenciar a descentralização de dados e recursos de processamento, existindo uma ou mais máquinas que atuam como servidores, disponibilizando recursos para as demais máquinas, as quais atuam como clientes, estando todos os computadores conectados por meio de uma rede.

Existem duas abordagens: a de duas camadas, característica das primeiras aplicações, na qual a lógica do negócio fica toda no cliente; e a de três camadas, cuja lógica é retirar as regras do negócio dos processos-clientes e centralizá-las em um determinado ponto, denominado servidor de aplicações, visando facilitar as modificações e as atualizações das regras.

Nesse último modelo, a primeira camada é chamada GUI (Graphical User Interface), que permite a interação direta com o usuário; a segunda, está associada às funções e regras do negócio; e a terceira, é responsável pelo repositório das informações e as classes que a manipulam.

Sendo a primeira camada conhecida como de apresentação, as outras duas, nessa ordem, são denominadas, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

851Q628736 | Informática, Programação, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Julgue os próximos itens, que tratam de sistemas de gestão de conteúdo.

De acordo com o e-Mag versão 3.0, todo documento XHTML deve conter DOCTYPE, que define sua versão para que os agentes de usuários consigam processar corretamente o documento.

  1. ✂️
  2. ✂️

852Q118334 | Segurança da Informação , Biometria, Analista de Sistemas, TCE AL, FCC

É um elemento biométrico de identificação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

853Q116834 | Português, Morfologia, Analista de Sistemas, CAMARA SJC, FIP

Assinale a alternativa em que todas as palavras estão corretamente grafadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

854Q22915 | Informática, Sistemas Operacionais, Analista de Sistemas, CEAGESP, VUNESP

No Tomcat, para fazer com que o contêiner suporte SSI (Server Side Includes), deve-se obedecer os seguintes passos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

855Q117679 | Informática , Pilhas, Analista de Sistemas, MEC, FGV

Texto associado.

Imagem 016.jpg

A figura abaixo mostra uma aplicação da estrutura de dados pilha denominada MEC, inicialmente vazia, suportando três operações básicas, conforme definidas no Quadro I. Observe que o Quadro II apresenta uma seqüência de operações sobre a estrutura.
Ao final das operações, o elemento que se encontra no topo da pilha é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

856Q29628 | Informática, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Alguns atributos são configuráveis pelo usuário e podem ser alterados depois que o arquivo foi criado. As informações sobre o modo de proteção são um exemplo óbvio. A maioria dos sinalizadores também entra nesta categoria. A qual chamada de sistema que faz relacionamento com arquivo se refere a descrição anterior?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

857Q630528 | Informática, Arquitetura de Redes, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação à arquitetura TCP/IP, julgue os itens subseqüentes.

A camada de transporte engloba serviços orientados a conexão, oferecidos pelo protocolo UDP, e não-orientados a conexão, providos pelo TCP.

  1. ✂️
  2. ✂️

858Q557317 | Informática, Protocolos de Comunicação, Analista de Sistemas, IEMA ES, CESPE CEBRASPE

Acerca da configuração e administração de protocolos do padrão TCP/IP, julgue os itens a seguir.

O protocolo TCP provê serviço orientado a conexão, ou seja, o TCP provê um serviço com garantia de entrega.

  1. ✂️
  2. ✂️

859Q646419 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

860Q119172 | Programação , Conceitos básicos de programação, Analista de Sistemas, SEJUS RO, FUNCAB

São instrumentos narrativos utilizados na lógica de programação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.