Questões de Concursos Analista Análise de Sistemas

Resolva questões de Analista Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q196606 | Informática, Placa mãe, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
A respeito de arquitetura de computadores, julgue os itens a seguir.

Na placa-mãe, existe um pequeno cristal de quartzo, denominado gerador de clock, que vibra alguns milhões de vezes por segundo, com precisão quase absoluta. As vibrações desse cristal são usadas para sincronizar os ciclos da placa-mãe, que, a cada vibração do cristal, deve gerar determinado número de ciclos de processamento.
  1. ✂️
  2. ✂️

2Q194885 | Redes de Computadores, Topologias, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

A topologia refere-se à descrição de como estão interconectados os diferentes elementos de rede, tais como roteadores, servidores, estações e switches. Em uma rede IP, há dois tipos diferentes de topologia: a física e a lógica. A topologia física descreve o caminho que um pacote percorre entre dois pontos quaisquer na rede, ao passo que a topologia lógica define o formato dos dados a serem encaminhados.
  1. ✂️
  2. ✂️

3Q199211 | , Analista Análise de Sistemas, DPE MT, FGV

Um dos requisitos observados pelos sistemas gerenciadores de bancos de dados é a garantia da durabilidade de uma transação. Se um conjunto de operações tiver sido confirmado (commited), o sistema deve manter esse resultado no caso de recuperação de falhas, mesmo quando há perda de dados.
Assinale a opção que indica a característica principal da técnica comumente usada para a obtenção dessa garantia nas implementações.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q195757 | Redes de Computadores, Modelo OSI, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

No modelo OSI, a função da camada física é transmitir bits brutos por um canal de comunicação, e a da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros não detectados de transmissão para a camada de rede.
  1. ✂️
  2. ✂️

5Q198702 | , Analista Análise de Sistemas, DPE MT, FGV

Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um código executável.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q198532 | Programação, Java, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à programação Java, julgue os próximos itens.

Por meio do tipo de dados float, é possível representar números em notação de ponto flutuante normalizada em precisão simples de 32 bits.

  1. ✂️
  2. ✂️

7Q194362 | Informática, OLAP, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Acerca do desenvolvimento de aplicações e da arquitetura OLAP,
julgue os itens a seguir.

OLAP pode ser definido como o processo interativo de criar, gerenciar, analisar e gerar relatórios acerca de dados e deles exige algum tipo de agregação. Em bancos de dados multidimensionais (MOLAP), drill down significa ir de um nível mais baixo de agregação até um nível mais alto.

  1. ✂️
  2. ✂️

8Q198553 | Informática, HD, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
A respeito de arquitetura de computadores, julgue os itens a seguir.

SATA consiste em um barramento serial, por meio do qual se transmite um único bit por vez em cada sentido. Nesse processo, são eliminados problemas de sincronização e interferência encontrados nas interfaces paralelas, possibilitando a utilização de frequências mais altas.
  1. ✂️
  2. ✂️

9Q194561 | História e Geografia de Estados e Municípios, Analista Análise de Sistemas, DPE MT, FGV

A presença de escravos africanos, em Mato Grosso, é decorrente do desenvolvimento da mineração, a partir da primeira metade do século XVIII. Desde o começo, a escravidão foi acompanhada por diversas modalidades de resistência ao trabalho compulsório, entre as quais a fuga e a organização de quilombos.

Assinale a opção que indica os dois quilombos mato-grossenses mais importantes dos séculos XVIII e XIX.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q199555 | Português, Interpretação de Textos, Analista Análise de Sistemas, DPE MT, FGV

Os sete erros que devem ser evitados em tempos de seca

O primeiro desses “erros” era “usar água da chuva para beber, tomar banho e cozinhar”. Segundo o aviso, “A água da chuva armazenada em casa não pode ser usada para beber, tomar banho e cozinhar porque ela contém uma alta concentração de poluentes atmosféricos, que podem causar mal à saúde. Essa água só é indicada para consumo com tratamento químico, feito somente por especialistas, não bastando ferver ou filtrar. Por isso, é melhor usá-la apenas na limpeza da casa”.

Ao colocar a frase “sete erros que devem ser evitados em tempos de seca” na voz passiva, o autor do texto obtém um efeito discursivo, que é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q197136 | Redes de Computadores, Arquiteturas de Rede, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

O tamanho restrito das LANs indica que o melhor tempo de transmissão é ilimitado. Embora tal aspecto complique o gerenciamento da rede, possibilita a utilização de determinados tipos de projetos que, em outras circunstâncias, não seria possível.
  1. ✂️
  2. ✂️

12Q195508 | Engenharia de Software, Gerência de Configuração, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
A gerência de configuração de software (GCS) é um
processo que abrange todas as fases que compõem o ciclo de vida
de um software, consistindo, basicamente, em um conjunto de
regras formais para a identificação e o controle das mudanças, de
modo que um controle sistemático seja exercido sobre as
modificações realizadas. A GCS fornece uma abordagem
consistente, controlada e flexível para o gerenciamento da evolução
das mudanças, garantindo a integridade e a rastreabilidade dos
artefatos modificados. Para se estabelecer um controle sistemático
sobre as diversas revisões de um artefato, normalmente, utiliza-se
uma ferramenta que suporta controle de versões.

Cristiano Caetano. CVS — controle de versões e desenvolvimento
colaborativo de software. São Paulo: Novatec, 2004. p. 13 (com adaptações).

Considerando o fragmento de texto acima, julgue os itens
subsequentes, relativos ao controle de versões e ao Concurrent
Version System
(CVS).

O CVS é uma ferramenta que implementa as principais funções do processo de controle de versão, armazenando, em um repositório, as modificações realizadas nos arquivos ao longo do tempo. O CVS, ao armazenar um arquivo em um repositório, realiza a compilação ou a interpretação da sintaxe do conteúdo desse arquivo.
  1. ✂️
  2. ✂️

13Q196135 | Raciocínio Lógico, Lógica de Argumentação Diagramas e Operadores Lógicos, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Uma escola promove, anualmente, um projeto para
incentivar a participação de seus alunos nos processos eleitorais. A
cada ano, são escolhidos 5 professores, que orientarão um grupo de
100 alunos em várias atividades. No início deste ano de 2011, a
escola conta com 35 professores, dos quais 15 já participaram do
projeto em anos anteriores; dos 800 alunos matriculados, 300 já
participaram do projeto em outras oportunidades e 600 já são
eleitores.

Com base na situação apresentada acima, julgue os itens a seguir.

A partir das premissas “Alguns alunos não são eleitores” e “Pedro não é eleitor”, é correto concluir que “Pedro é aluno”.
  1. ✂️
  2. ✂️

15Q197615 | Programação, Java, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à programação Java, julgue os próximos itens.

Ao se declarar uma nova classe, é possível especificar um dos seguintes modificadores: public, friendly, final, abstract. Uma classe abstract pode ser instanciada e derivada.

  1. ✂️
  2. ✂️

16Q197950 | Português, Uso dos conectivos, Analista Análise de Sistemas, DPE MT, FGV

Os sete erros que devem ser evitados em tempos de seca

O primeiro desses “erros" era “usar água da chuva para beber, tomar banho e cozinhar". Segundo o aviso, “A água da chuva armazenada em casa não pode ser usada para beber, tomar banho e cozinhar porque ela contém uma alta concentração de poluentes atmosféricos, que podem causar mal à saúde. Essa água só é indicada para consumo com tratamento químico, feito somente por especialistas, não bastando ferver ou filtrar. Por isso, é melhor usá-la apenas na limpeza da casa".

A água da chuva armazenada em casa não pode ser usada para beber, tomar banho e cozinhar porque ela contém uma alta concentração de poluentes atmosféricos, que podem causar mal à saúde. Essa água só é indicada para consumo com tratamento químico, feito somente por especialistas, não bastando ferver ou filtrar. Por isso, é melhor usá-la apenas na limpeza da casa".

Assinale a opção que apresenta o conectivo sublinhado nesse segmento que tem um sinônimo incorretamente indicado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q198397 | Programação, Java, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à programação Java, julgue os próximos itens.

Ao se declarar os construtores como públicos, se eles tiverem um nível de acesso inferior ao da classe propriamente dita, outra classe será capaz de declarar uma instância dessa classe, mas não será capaz de realizar ela mesma a instanciação. Se declarados como privativos, outras classes poderão utilizar métodos dinâmicos, não sendo permitido que elas criem instâncias dessa classe.

  1. ✂️
  2. ✂️

18Q198001 | Programação, Java, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação à programação Java, julgue os próximos itens.

Os moderadores de acesso são empregados para restringir o acesso a um método. Em Java, há os moderadores public, protectec, package, friendly, private e private protected. No moderador private, o método é privativo da classe que o contém, sendo seu uso permitido apenas dentro de um mesmo arquivo-fonte, e vedado a qualquer outra classe.

  1. ✂️
  2. ✂️

19Q197080 | Segurança da Informação, DMZ, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.
  1. ✂️
  2. ✂️

20Q199995 | Engenharia de Software, Metodologia de desenvolvimento de software, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Acerca do desenvolvimento de aplicações e da arquitetura OLAP,
julgue os itens a seguir.

O modelo de processo de desenvolvimento de software evolucionário parte do desenvolvimento de uma implementação inicial cujos resultados são apresentados aos clientes e refinados por meio de várias versões até que se alcance o sistema adequado. A prototipação, como processo, tem por objetivo compreender as especificações do software para se chegar aos requisitos para o sistema.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.