Início

Questões de Concursos Analista de Sistemas

Resolva questões de Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


981Q118550 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista de Sistemas, CVM, ESAF

São responsabilidades do Escritório do CIO, como área de suporte a planejamento e gestão de TI

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

982Q116026 | História do Brasil, A Primeira República, Analista de Sistemas, UDESC, FEPESE

Durante a segunda década do século XX, ocorreu um sério conflito em território brasileiro, envolvendo caboclos, monges e tropas militares, estaduais e federais.

Assinale a alternativa que identifica corretamente o referido conflito.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

983Q117331 | Engenharia de Software , Processo Unificado, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Acerca de metodologias de desenvolvimento, julgue os itens de
79 a 90.

No Processo Unificado, o modelo de análise foca em como os requisitos funcionais, não funcionais e restrições impostas pelo ambiente de implementação influenciam o sistema em desenvolvimento. Os artefatos de um modelo de análise são organizados em subsistemas com classes, interfaces e outros subsistemas.

  1. ✂️
  2. ✂️

984Q117597 | Redes de Computadores , Padrão IEEE 802, Analista de Sistemas, CODENI RJ, MS CONCURSOS

O padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

985Q30851 | Informática, Programação, Analista de Sistemas, CREA AC, FUNCAB

O framework utilizado no Java Enterprise Edition, que permite que o desenvolvedor crie interfaces de usuários através de um conjunto de componentes de interfaces pré-definidas; que fornece um conjunto de tags JSP para acessar os componentes e utiliza Ajax para tornar os processos mais rápidos e eficientes é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

986Q339171 | Raciocínio Lógico, Disjunção p ou q, Analista de Sistemas, Câmara de Marília SP, VUNESP

Considere verdadeiras as afirmações a seguir:

I. Ou Marcelo é advogado, ou Andrea é dentista.

II. Débora é psicóloga se, e somente se, Paulo é publicitário.

III. Marcelo não é advogado.

IV. Paulo não é publicitário.

Com base nessas informações, conclui-se corretamente que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

987Q116715 | Programação , HTML, Analista de Sistemas, TCE RO, CESGRANRIO

Observe as seguintes afirmativas sobre tags no HTML 4:

I - OL - cria listas ordenadas;
II - BR - cria uma quebra de linha;
III - P - cria novos parágrafos;
IV - UL - cria listas não ordenadas.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

988Q118257 | Sistemas Operacionais, Windows, Analista de Sistemas, IBGE, CESGRANRIO

O administrador de um servidor instalou três placas de rede ligadas a um servidor membro do Windows Server 2003. Após uma série de análises, ele concluiu que duas placas de rede funcionam adequadamente, mas que uma terceira parece estar em conflito com outro dispositivo do seu sistema. Como o administrador pode identificar o outro dispositivo do sistema que está em conflito com a terceira placa de rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

989Q648700 | Informática, Business Intelligence, Analista de Sistemas, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018

O conceito de business intelligence (BI), de forma mais ampla, pode ser entendido como a utilização de variadas fontes de informação para se definir estratégias de competitividade nos negócios da empresa.

Analise as seguintes afirmativas sobre business intelligence e assinale com V as verdadeiras e com F as falsas.

( ) Os conceitos de BI estão em sua essência relacionados com uma específica e única forma de tratamento das informações. Os dados de natureza operacional e informacional possuem os mesmos objetivos relacionados aos sistemas tradicionais.

( ) O objetivo maior das técnicas de BI está exatamente na definição de regras e técnicas para a formatação adequada dos volumes de dados, visando transportá-los em depósitos estruturados de informações, independentemente de sua origem.

( ) A definição de estruturas modeladas dimensionalmente, armazenadas em data ware-house ou marts e interpretadas pela ótica analítica das ferramentas de OLAP (on line analytical processing) ou pelo prisma inferencial das ferramentas de data mining, atinge também os objetivos propostos pelas premissas de BI.

( ) As ferramentas para um ambiente BI são ferramentas técnicas de construção e uso. As ferramentas gerenciais não estão incluídas nos objetivos. As ferramentas de construção auxiliam no processo de extração de dados e as ferramentas de uso incluem os mecanismos de manipulação de dados. As ferramentas de gerência auxiliam o processo de armazenamento e permissões de acesso.

Assinale a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

990Q116514 | Informática, Malwarevírus, Analista de Sistemas, UNEAL, COPEVE UFAL

Trojan Horse, ou Cavalo de Tróia, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

991Q623426 | Informática, Programação, Analista de Sistemas, CEPE PE, UPENET IAUPE

Sobre interrupções, é CORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

992Q119363 | Programação , PHP, Analista de Sistemas, AL RR, CETAP

A função abaixo, escrita na linguagem PHP, recebe um vetor e executa operações de troca entre seus elementos:

Imagem 001.jpg

Ao chamar a função com um vetor de elementos [3, 1, 2], qual vetor é devolvido pela função?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

993Q119393 | Informática , Concorrência, Analista de Sistemas, CAPES, CESGRANRIO

No âmbito de banco de dados, considere os comportamentos:

I - Dirty Read;
II - Phantom Read;
III - Nonrepeatable Read.

No nível de isolamento REPEATABLE READ do padrão SQL- 92, é(são) possível(eis) o(s) comportamento(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

994Q641122 | Informática, Software, Analista de Sistemas, IPEA, CESPE CEBRASPE

O Windows Internet Naming Service (WINS) é a implementação da Microsoft de um NetBIOS Name Server (NBNS). Acerca dos protocolos subjacentes a essa implementação e das funcionalidades que ela provê, julgue os itens seguintes.

Um identificador de escopo, que é aposto a cada nome NetBIOS, emprega o conjunto de caracteres restrito do DNS e possui um ponto como primeiro caractere, o que faz o nome NetBIOS, junto com o identificador de escopo, ser um nome válido no DNS.

  1. ✂️
  2. ✂️

995Q118643 | Redes de Computadores, SAN, Analista de Sistemas, IBGE, CESGRANRIO

Uma SAN (Storage Area Network) é uma arquitetura que permite a conexão de computadores a dispositivos de armazenamento, como arrays de discos. Sobre a SAN, são feitas as afirmativas a seguir.

I - Permite que servidores executem o seu processo de boot através da própria SAN.
II - Utiliza protocolos baseados em arquivos como o NFS para disponibilizar informações.
III - Por ser uma rede de alta velocidade, não suporta RAID 5, e os cabos de conexão devem ter no máximo 1 metro de comprimento.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

996Q116382 | Português, Interpretação de Textos, Analista de Sistemas, TCE AL, FCC

Texto associado.

Propósitos e liberdade

Desde que nascemos e a nossa vida começou, não há
mais nenhum ponto zero possível. Não há como começar do
nada. Talvez seja isso que torna tão difícil cumprir propósitos de
Ano Novo. E, a bem da verdade, o que dificulta realizar qualquer
novo propósito, em qualquer tempo.
O passado é como argila que nos molda e a que estamos
presos, embora chamados imperiosamente pelo futuro.
Não escapamos do tempo, não escapamos da nossa história.
Somos pressionados pela realidade e pelos desejos. Como
pode o ser humano ser livre se ele está inexoravelmente
premido por seus anseios e amarrado ao enredo de sua vida?
Para muitos filósofos, é nesse conflito que está o problema da
nossa liberdade.
Alguns tentam resolver esse dilema afirmando que a
liberdade é a nossa capacidade de escolher, a que chamam
livre-arbítrio. Liberdade se traduziria por ponderar e eleger entre
o que quero e o que não quero ou entre o bem e o mal, por
exemplo.Liberdade seria, portanto, sinônimo de decisão.
Prefiro a interpretação de outros pensadores, que nos
dizem que somos livres quando agimos. E agir é iniciar uma
nova cadeia de acontecimentos, por mais atrelados que estejamos
a uma ordem anterior. Liberdade é, então, começar o
improvável e o impensável. É sobrepujar hábitos, crenças,
determinações, medos, preconceitos. Ser livre é tomar a
iniciativa de principiar novas possibilidades. Desamarrar. Abrir
novos tempos.
Nossa história e nosso passado não são nem cargas
indesejadas, nem determinações absolutas. Sem eles, não
teríamos de onde sair, nem para onde nos projetar. Sem
passado e sem história, quem seríamos? Mas não é porque não
pudemos (fazer, falar, mudar, enfrentar...) que jamais
poderemos. Nossa capacidade de dar um novo início para as
mesmas coisas e situações é nosso poder original e está na raiz
da nossa condição humana. É ela que dá à vida uma direção e
um destino. Somos livres quando, ao agir,recomeçamos.
Nossos gestos e palavras, mesmo inconscientes e
involuntários, sempre destinam nossas vidas para algum lugar.
A função dos propósitos é transformar esse agir, que cria
destinos, numa ação consciente e voluntária. Sua tarefa é a de
romper com a casualidade aparente da vida e apagar a
impressão de que uma mão dirige nossa existência.
Os propósitos nos devolvem a autoria da vida.

(Dulce Critelli. Folha de São Paulo, 24/01/2008)

Nossa história e nosso passado não são nem cargas indesejadas, nem determinações absolutas.

Mantêm-se o sentido e a correção da frase acima substituindo- se o segmento sublinhado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

997Q709845 | Direito Constitucional, Organização do Estado Dos Municípios, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019

Considerando o contido na Constituição da República, leia as assertivas, marque V para as verdadeiras e F para as falsas.
( ) Compete aos municípios instituir e arrecadar os tributos de sua competência, bem como aplicar suas rendas, sem prejuízo da obrigatoriedade de prestar contas e publicar balancetes nos prazos fixados em lei.
( ) Compete aos municípios prestar, com a cooperação técnica e financeira da União e do Estado, serviços de atendimento à saúde da população.
( ) Compete aos municípios promover, no que couber, adequado ordenamento territorial, mediante planejamento e controle do uso, do parcelamento e da ocupação do solo urbano.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

998Q117992 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Os dados que fluem através dos enlaces de rede devem ser convertidos de um formato usado pelos equipamentos de processamento de dados para um formato adequado aos dispositivos de telecomunicações, encarregados de efetuar a transmissão. Qual das alternativas abaixo corresponde ao dispositivo que realiza a conversão de um formato para o outro e vice-versa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

999Q631025 | Informática, Linguagens, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Julgue os seguintes itens acerca da linguagem Java.

Comparando-se as classes abstratas às interfaces, observa-se que uma classe abstrata pode conter métodos não abstratos para os quais foram definidas implementações. Por sua vez, uma interface não pode conter implementações de métodos. Além disso, métodos em uma classe abstrata podem ter diferentes visibilidades, enquanto que, em uma interface, devem ser públicos.

  1. ✂️
  2. ✂️

1000Q636922 | Informática, Arquitetura de Redes, Analista de Sistemas, IBGE, CESGRANRIO

Para os protocolos utilizados em redes de computadores, analise as afirmativas a seguir.

I – Um determinado host A está recebendo dados de um host B em uma taxa mais alta do que pode processar, e para reduzir a taxa de transmissão, o host A pode enviar para o host B uma mensagem ICMP source quench.

II – Para um host determinar um endereço Ethernet, a partir de um endereço IP, deve enviar uma mensagem ARP Request.

III – No protocolo SNMP, a MIB é um componente de hardware independente utilizado para realizar funções complexas de gerenciamento de rede.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.