Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q118120 | Programação , ASP, Analista de Sistemas, TJ SP, VUNESP

Na línguagem de programação ASP.NET, a propriedade que contém os controles de vinculação de dados e que não deve ser utilizada diretamente no código, sendo um controle nativo da framework, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

842Q30834 | Português, Analista de Sistemas, CREA AC, FUNCAB

Texto associado.
Texto para responder a questão.

A nova Califórnia (Fragmento)

    Tubiacanga era uma pequena cidade de três ou quatro mil habitantes, muito pacífica, em cuja estação, de onde em onde, os expressos davam a honra de parar. Há cinco anos não se registrava nela um furto ou roubo. As portas e janelas só eram usadas... porque o Rio as usava. [...]
    Mas, qual não foi a surpresa dos seus habitantes quando se veio a verificar nela um dos repugnantes crimes de que se tem memória! [...] violavam-se as sepulturas do “Sossego”, do seu cemitério, do seu campo-santo. [...]
    A indignação na cidade tomou todas as feições e todas as vontades. [...] A própria filha do engenheiro residente da estrada de ferro, que vivia desdenhando aquele lugarejo [...] não pôde deixar de compartilhar da indignação e do horror que tal ato provocara em todos do lugarejo. Que tinha ela com o túmulo de antigos escravos e humildes roceiros? Em que podia interessar aos seus lindos olhos pardos o destino de tão humildes ossos? Porventura o furto deles perturbaria o seu sonho de fazer radiar a beleza de sua boca, dos seus olhos e do seu busto nas calçadas do Rio?
    Decerto, não; mas era a Morte, a Morte implacável e onipotente, de que ela também se sentia escrava, e que não deixaria um dia de levar a sua linda caveirinha para a paz eterna do cemitério. [...]
    Organizaram então uma guarda. Dez homens decididos juraram perante o subdelegado vigiar durante a noite a mansão dos mortos.
    Nada houve de anormal na primeira noite, na segunda e na terceira; mas, na quarta, quando os vigias já se dispunham a cochilar, um deles julgou lobrigar um vulto esgueirando-se por entre a quadra dos carneiros. Correram e conseguiram apanhar dois dos vampiros. [...]
    A notícia correu logo de casa em casa e, quando, de manhã, se tratou de estabelecer a identidade dos dois malfeitores, foi diante da população inteira que foram neles reconhecidos o Coletor Carvalhais e o Coronel Bentes, rico fazendeiro e presidente da Câmara. Este último [...] a perguntas repetidas que lhe fizeram, pôde dizer que juntava os ossos para fazer ouro e o companheiro que fugira era o farmacêutico.
    Houve espanto e houve esperanças. Como fazer ouro com ossos? Seria possível? Mas aquele homem rico, respeitado, como desceria ao papel de ladrão de mortos se a coisa não fosse verdade!
    Se fosse possível fazer, se daqueles míseros despojos fúnebres se pudesse fazer alguns contos de réis, como não seria bom para todos eles!
    O carteiro, cujo velho sonho era a formatura do filho, viu logo ali meios de consegui-la Castrioto, o escrivão do juiz de paz, que no ano passado conseguiu comprar uma casa, mas ainda não a pudera cercar, pensou no muro, que lhe devia proteger a horta e a criação. Pelos olhos do sitiante Marques, que andava desde anos atrapalhado para arranjar um pasto, pensou logo no prado verde do Costa, onde os seus bois engordariam e ganhariam forças...
    Às necessidades de cada um, aqueles ossos que eram ouro viriam atender, satisfazer e felicitá-los; e aqueles dois ou três milhares de pessoas, homens, crianças, mulheres, moços e velhos, como se fossem uma só pessoa, correram à casa do farmacêutico.

BARRETO, Lima. A nova Califórnia. In: SALES, Herberto (Org.). Contos brasileiros. Rio de Janeiro: Ediouro. p. 25-27.
Do ponto de vista da norma culta, a única substituição que poderia ser feita, sem alteração de valor semântico e linguístico, seria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

843Q29624 | Informática, Engenharia de Software, Analista de Sistemas, CODENI RJ, MS CONCURSOS

O projeto orientado a objetos se preocupa com a definição de objetos e softwares e suas responsabilidades e colaborações. Uma notação comum para ilustrar essas colaborações é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

844Q117507 | Matemática, Análise Combinatória, Analista de Sistemas, REFAP SA, CESGRANRIO

Uma circunferência sobre um plano determina duas regiões nesse mesmo plano. Duas circunferências distintas sobre um mesmo plano determinam, no máximo, 4 regiões. Quantas regiões, no máximo, 3 circunferências distintas sobre um mesmo plano podem determinar nesse plano?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

845Q646419 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

846Q119075 | Matemática, Prisma, Analista de Sistemas, CAPES, CESGRANRIO



A figura acima ilustra um sólido fechado. Sua planificação é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

848Q118334 | Segurança da Informação , Biometria, Analista de Sistemas, TCE AL, FCC

É um elemento biométrico de identificação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

849Q116817 | Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Dado o endereço IP 130.4.102.1 e máscara 255.255.252.0, qual é o último endereço IP válido na sub-rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

850Q119163 | Informática, Java, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Imagem 016.jpg

Acima, apresenta-se um código sintática e semanticamente correto de uma aplicação Java, adaptado a partir de
http://www.hibernate.org. A aplicação adota os padrões de configuração de persistência objeto-relacional propostos no framework Hibernate. Considerando essas informações e o caso de uma execução bem-sucedida dessa aplicação, julgue os itens seguintes, acerca
de conceitos da linguagem e frameworks Java.

A eliminação das linhas 15, 19 e 20 do código acima impedirá sua subseqüente compilação.

  1. ✂️
  2. ✂️

851Q117382 | Redes de Computadores, Redes sem Fio, Analista de Sistemas, IBGE, CESGRANRIO

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.

I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;
II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;
III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

852Q634261 | Informática, Arquitetura de Redes, Analista de Sistemas, Petrobras, CESPE CEBRASPE

A respeito da configuração de TCP/IP em ambiente Unix, julgue os próximos itens.

As conexões TCP e sockets UDP ativos ou em open passivo podem ser listadas com o comando netstat -ni.

  1. ✂️
  2. ✂️

853Q119199 | Engenharia de Software , Ciclo de Vida de Software, Analista de Sistemas, CFA, IADES

O paradigma do ciclo de vida clássico da engenharia de software abrange 6 atividades. Na atividade de _____________ são traduzidas as exigências de uma representação do software que podem ser avaliadas quanto à qualidade antes que se inicie a codificação. Assinale a alternativa que preenche corretamente a lacuna da sentença anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

854Q119330 | Engenharia de Software , Ferramentas CASE, Analista de Sistemas, BADESC, FGV

A ferramenta case que auxilia nos processos de construção de um software profissional, oferece uma modelagem visual de software que permite a criação, análise, projeto (design), visualização, modificação e manipulação de componentes.

Essa ferramenta é denominada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

855Q115749 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas, UNEAL, COPEVE UFAL

Dada as seguintes proposições,

I. Um Peer é um nó que forma a unidade fundamental de uma rede P2P.

II. Gnutella é uma rede centralizada.

III. Uma arquitetura P2P necessita de um servidor de autenticação.

verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

856Q118057 | Engenharia de Software , Ciclo de Vida de Software, Analista de Sistemas, CFA, IADES

Segundo a abordagem do paradigma do ciclo de vida clássico para a Engenharia de Software, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

857Q117573 | Engenharia de Software , Gerência de Configuração, Analista de Sistemas, CAMARA SJC, FIP

As atividades da gerência de configuração de software são responsáveis pelo armazenamento e versionamento dos artefatos produzidos ao longo do processo de produção. É correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

858Q116314 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, BADESC, FGV

No que diz respeito aos sistemas distribuídos, o modelo Cliente/Servidor tem por objetivo gerenciar a descentralização de dados e recursos de processamento, existindo uma ou mais máquinas que atuam como servidores, disponibilizando recursos para as demais máquinas, as quais atuam como clientes, estando todos os computadores conectados por meio de uma rede.

Existem duas abordagens: a de duas camadas, característica das primeiras aplicações, na qual a lógica do negócio fica toda no cliente; e a de três camadas, cuja lógica é retirar as regras do negócio dos processos-clientes e centralizá-las em um determinado ponto, denominado servidor de aplicações, visando facilitar as modificações e as atualizações das regras.

Nesse último modelo, a primeira camada é chamada GUI (Graphical User Interface), que permite a interação direta com o usuário; a segunda, está associada às funções e regras do negócio; e a terceira, é responsável pelo repositório das informações e as classes que a manipulam.

Sendo a primeira camada conhecida como de apresentação, as outras duas, nessa ordem, são denominadas, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

859Q23412 | Informática, Governança de TI, Analista de Sistemas, CEB DISTRIBUIÇÃO SA, EXATUS PR

De acordo com a INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2008 - DOU DE 20/05/2008, CAPÍTULO II, DO PROCESSO DE CONTRATAÇÃO. SEÇÃO I PLANEJAMENTO DA CONTRATAÇÃO. Segundo o Art. 9º A fase de Planejamento da Contratação consiste das seguintes etapas, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

860Q29576 | Informática, Banco de Dados, Analista de Sistemas, CODEMIG, FUNDEP

Qual a sintaxe do comando MySQL utilizado para se calcular a média dos valores de uma coluna?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.