Início Questões de Concursos Analista de Sistema Sênior Resolva questões de Analista de Sistema Sênior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistema Sênior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q629443 | Informática, Memória, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPEm um computador, é comum a existência de memória cache para permitir o acesso mais rápido a dados localizados na memória principal. Do ponto de vista tecnológico, a memória cache costuma ser implementada em memória do tipo ✂️ a) ROM. ✂️ b) EPROM. ✂️ c) EEPROM. ✂️ d) RAM Estática. ✂️ e) RAM Dinâmica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q645826 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPOs sistemas operacionais modernos empregam elementos que são fluxos independentes de execução que pertencem a um mesmo processo e que exigem menos recursos de controle do sistema operacional. Esses elementos são denominados ✂️ a) Bash. ✂️ b) Buffers. ✂️ c) Kernel. ✂️ d) Semáforos. ✂️ e) Threads. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q632006 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNa rede mundial de computadores, a internet, a identificação dos dispositivos conectados à rede é realizada por meio do endereço ✂️ a) IP. ✂️ b) DNS. ✂️ c) MAC. ✂️ d) TCP. ✂️ e) HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q641181 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPEm uma arquitetura de computador genérica, existe o conceito de vetor de interrupção. O vetor de interrupção é ✂️ a) uma estrutura de dados que armazena, para cada tipo de interrupção, o número de vezes que ela ocorreu desde a última reinicialização do computador. ✂️ b) uma tabela que se encontra na memória e que contém endereços que apontam para as rotinas de tratamento de interrupção. ✂️ c) uma estrutura que contém alguns registradores (tipicamente 8) que são utilizados como rascunho exclusivamente por rotinas de tratamento de interrupção. ✂️ d) um conjunto de ponteiros que apontam para as variáveis de programa a serem manipuladas pela interrupção que estiver sendo acionada. ✂️ e) um ponteiro que contém a localização de uma variável que sinaliza o estado atual do sistema de interrupção: habilitado ou não habilitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q638795 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNa UML 2.0, considerando-se a definição de atributos, sua notação deve conter a definição da visibilidade do atributo. Os símbolos utilizados para denotar visibilidade de pacote e visibilidade protegida são, respectivamente: ✂️ a) - e ? ✂️ b) $ e / ✂️ c) ~ e # ✂️ d) § e % ✂️ e) & e ? Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q627505 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPUma medida utilizada para se avaliar a confiabilidade de software é o MTTF (Mean Time To Failure), que visa indicar o ✂️ a) número de falhas ocorridas com o sistema sob estresse de tempo. ✂️ b) número de falhas ocorridas em um dia típico de operação do sistema. ✂️ c) tempo decorrido até a primeira iniciação devida ao software. ✂️ d) tempo decorrido entre duas falhas consecutivas de software observadas. ✂️ e) tempo para a ocorrência das 1 000 primeiras falhas de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q631800 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO modo Server Core do Windows Server 2008 oferece ✂️ a) um controlador de domínio e os serviços relacionados previamente instalados. ✂️ b) uma instalação mínima dos recursos do servidor, disponibilizando uma interface gráfica simplificada. ✂️ c) todos as funcionalidades do sistema prontas para serem utilizadas, sem a necessidade de configuração. ✂️ d) gerenciamento aprimorado para processadores com múltiplos núcleos ou com suporte à tecnologia Hyper-Threading (HT). ✂️ e) recursos para a execução de serviços diretamente pelo núcleo do sistema (kernel). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q625511 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO administrador de um servidor com sistema operacional Linux deseja listar os arquivos que estão abertos atualmente no sistema. Para isso, ele deve utilizar o comando: ✂️ a) fdir ✂️ b) file ✂️ c) lsof ✂️ d) ps ✂️ e) top Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q623689 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO MPS-BR (2012) (Melhoria de Processo do Software Brasileiro) define níveis e processos. Assinale a alternativa que relaciona corretamente níveis e processos. ✂️ a) O processo Garantia da Qualidade está inserido no nível D e o processo Aquisição está inserido no nível F. ✂️ b) O processo Gerência de Decisões está inserido no nível C e o processo Gerência de Configurações está inserido no nível B. ✂️ c) O processo Gerência de Riscos está inserido no nível B e o processo Gerência de Requisitos está inserido no nível F. ✂️ d) O processo Verificação está inserido no nível C e o processo Gerência de Recursos Humanos está inserido no nível E. ✂️ e) O processo Validação está inserido no nível D e o processo Medição está inserido no nível F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q641922 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPMemória Virtual é uma técnica disponível em muitos sistemas operacionais que ✂️ a) separa a memória utilizada pelo sistema operacional da memória utilizada pelos programas. ✂️ b) possibilita endereçar uma quantidade de memória superior à disponível fisicamente. ✂️ c) distribui entre os programas, de forma mais eficiente e equitativa, a memória física do computador. ✂️ d) é baseada apenas na memória principal do computador, e não utiliza as unidades de disco, que são mais lentas. ✂️ e) é baseada no conceito de computação em nuvem, que possibilita a utilização de discos virtuais fisicamente localizado em algum servidor da internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q638496 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO recurso do controlador de domínio do Windows Server 2008 que permite gerenciar de forma centralizada as configurações das máquinas conectadas ao domínio é o(a) ✂️ a) IIS. ✂️ b) DNS. ✂️ c) WSUS. ✂️ d) Hyper-V. ✂️ e) Diretiva de Grupo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q636134 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNo processo de desenvolvimento ágil de software, SCRUM, ✂️ a) as etapas seguidas são similares ao modelo de desenvolvimento de software conhecido como cascata. ✂️ b) ocorre sua adequação apenas a projetos de software de grande porte. ✂️ c) o produto desenvolvido por cada equipe deve ter baixo acoplamento com produtos feitos por outras equipes do mesmo projeto. ✂️ d) não é necessário gerar qualquer tipo de documentação de projeto, considerando-se seu ciclo completo. ✂️ e) suprime-se a realização de testes de correção e aceitação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q636036 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO comando que permite executar um programa no Windows Server 2008 com as permissões de um usuário diferente do atualmente autenticado é ✂️ a) at. ✂️ b) runat. ✂️ c) runas. ✂️ d) sudo. ✂️ e) net user. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q633916 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNa estrutura de diretórios padrão do sistema operacional Linux, o programa executável fdisk é armazenado no diretório: ✂️ a) /bin ✂️ b) /sbin ✂️ c) /root ✂️ d) /usr/bin/ ✂️ e) /etc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q636972 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNa orientação a objetos, há o conceito de encapsulamento que estabelece que ✂️ a) aspectos internos de implementação de uma classe não são visíveis por outras classes. ✂️ b) classes com métodos encapsulados não admitem ter subclasses. ✂️ c) classes com métodos encapsulados não podem possuir atributos. ✂️ d) classes com métodos encapsulados não respondem a mensagens de outras classes. ✂️ e) subclasses assumem características das superclasses correspondentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q646246 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPum ponteiro que contém a localização de uma variável que sinaliza o estado atual do sistema de interrupção: habilitado ou não habilitado. ✂️ a) ROM. ✂️ b) EPROM. ✂️ c) EEPROM. ✂️ d) RAM Estática. ✂️ e) RAM Dinâmica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q624099 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO sistema operacional Linux é case sensitive, ou seja, diferencia as letras maiúsculas das minúsculas. Para que a diferenciação entre letras minúsculas e maiúsculas seja desconsiderada no comando grep, ele deve ser utilizado com a opção: ✂️ a) –a ✂️ b) –c ✂️ c) –d ✂️ d) –i ✂️ e) –r Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q619987 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPAs transações em um banco de dados relacional devem respeitar as propriedades conhecidas como ACID, sendo que o D do acrônimo significa Durabilidade. Essa propriedade indica que ✂️ a) as tabelas de um banco de dados com tal propriedade violam a Terceira Forma Normal. ✂️ b) alguns dos índices montados no banco de dados podem ficar inconsistentes por um período. ✂️ c) após uma transação ter sido completada, eventuais alterações no banco de dados tornam-se persistentes. ✂️ d) o conteúdo do banco de dados não pode sofrer um processo de backup. ✂️ e) não é possível a execução simultânea de duas ou mais transações no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q621036 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPA implementação do controle de concorrência em bancos de dados normalmente é feita por meio dos chamados bloqueios. Há um tipo de bloqueio no qual certa transação pode efetuar leituras, mas não escritas sobre itens do banco de dados. Esse bloqueio é do tipo ✂️ a) compartilhado. ✂️ b) exclusivo. ✂️ c) impeditivo. ✂️ d) preliminar. ✂️ e) provisório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q642739 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPEm aplicações web, um padrão de arquitetura que pode ser seguido a fim de garantir a separação das regras de negócio dos formatos de exibição é o: ✂️ a) Delegate. ✂️ b) Action View. ✂️ c) Dispatcher. ✂️ d) Data Access Object. ✂️ e) Model-View-Controller. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q629443 | Informática, Memória, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPEm um computador, é comum a existência de memória cache para permitir o acesso mais rápido a dados localizados na memória principal. Do ponto de vista tecnológico, a memória cache costuma ser implementada em memória do tipo ✂️ a) ROM. ✂️ b) EPROM. ✂️ c) EEPROM. ✂️ d) RAM Estática. ✂️ e) RAM Dinâmica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q645826 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPOs sistemas operacionais modernos empregam elementos que são fluxos independentes de execução que pertencem a um mesmo processo e que exigem menos recursos de controle do sistema operacional. Esses elementos são denominados ✂️ a) Bash. ✂️ b) Buffers. ✂️ c) Kernel. ✂️ d) Semáforos. ✂️ e) Threads. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q632006 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNa rede mundial de computadores, a internet, a identificação dos dispositivos conectados à rede é realizada por meio do endereço ✂️ a) IP. ✂️ b) DNS. ✂️ c) MAC. ✂️ d) TCP. ✂️ e) HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q641181 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPEm uma arquitetura de computador genérica, existe o conceito de vetor de interrupção. O vetor de interrupção é ✂️ a) uma estrutura de dados que armazena, para cada tipo de interrupção, o número de vezes que ela ocorreu desde a última reinicialização do computador. ✂️ b) uma tabela que se encontra na memória e que contém endereços que apontam para as rotinas de tratamento de interrupção. ✂️ c) uma estrutura que contém alguns registradores (tipicamente 8) que são utilizados como rascunho exclusivamente por rotinas de tratamento de interrupção. ✂️ d) um conjunto de ponteiros que apontam para as variáveis de programa a serem manipuladas pela interrupção que estiver sendo acionada. ✂️ e) um ponteiro que contém a localização de uma variável que sinaliza o estado atual do sistema de interrupção: habilitado ou não habilitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q638795 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNa UML 2.0, considerando-se a definição de atributos, sua notação deve conter a definição da visibilidade do atributo. Os símbolos utilizados para denotar visibilidade de pacote e visibilidade protegida são, respectivamente: ✂️ a) - e ? ✂️ b) $ e / ✂️ c) ~ e # ✂️ d) § e % ✂️ e) & e ? Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q627505 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPUma medida utilizada para se avaliar a confiabilidade de software é o MTTF (Mean Time To Failure), que visa indicar o ✂️ a) número de falhas ocorridas com o sistema sob estresse de tempo. ✂️ b) número de falhas ocorridas em um dia típico de operação do sistema. ✂️ c) tempo decorrido até a primeira iniciação devida ao software. ✂️ d) tempo decorrido entre duas falhas consecutivas de software observadas. ✂️ e) tempo para a ocorrência das 1 000 primeiras falhas de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q631800 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO modo Server Core do Windows Server 2008 oferece ✂️ a) um controlador de domínio e os serviços relacionados previamente instalados. ✂️ b) uma instalação mínima dos recursos do servidor, disponibilizando uma interface gráfica simplificada. ✂️ c) todos as funcionalidades do sistema prontas para serem utilizadas, sem a necessidade de configuração. ✂️ d) gerenciamento aprimorado para processadores com múltiplos núcleos ou com suporte à tecnologia Hyper-Threading (HT). ✂️ e) recursos para a execução de serviços diretamente pelo núcleo do sistema (kernel). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q625511 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO administrador de um servidor com sistema operacional Linux deseja listar os arquivos que estão abertos atualmente no sistema. Para isso, ele deve utilizar o comando: ✂️ a) fdir ✂️ b) file ✂️ c) lsof ✂️ d) ps ✂️ e) top Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q623689 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO MPS-BR (2012) (Melhoria de Processo do Software Brasileiro) define níveis e processos. Assinale a alternativa que relaciona corretamente níveis e processos. ✂️ a) O processo Garantia da Qualidade está inserido no nível D e o processo Aquisição está inserido no nível F. ✂️ b) O processo Gerência de Decisões está inserido no nível C e o processo Gerência de Configurações está inserido no nível B. ✂️ c) O processo Gerência de Riscos está inserido no nível B e o processo Gerência de Requisitos está inserido no nível F. ✂️ d) O processo Verificação está inserido no nível C e o processo Gerência de Recursos Humanos está inserido no nível E. ✂️ e) O processo Validação está inserido no nível D e o processo Medição está inserido no nível F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q641922 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPMemória Virtual é uma técnica disponível em muitos sistemas operacionais que ✂️ a) separa a memória utilizada pelo sistema operacional da memória utilizada pelos programas. ✂️ b) possibilita endereçar uma quantidade de memória superior à disponível fisicamente. ✂️ c) distribui entre os programas, de forma mais eficiente e equitativa, a memória física do computador. ✂️ d) é baseada apenas na memória principal do computador, e não utiliza as unidades de disco, que são mais lentas. ✂️ e) é baseada no conceito de computação em nuvem, que possibilita a utilização de discos virtuais fisicamente localizado em algum servidor da internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q638496 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO recurso do controlador de domínio do Windows Server 2008 que permite gerenciar de forma centralizada as configurações das máquinas conectadas ao domínio é o(a) ✂️ a) IIS. ✂️ b) DNS. ✂️ c) WSUS. ✂️ d) Hyper-V. ✂️ e) Diretiva de Grupo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q636134 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNo processo de desenvolvimento ágil de software, SCRUM, ✂️ a) as etapas seguidas são similares ao modelo de desenvolvimento de software conhecido como cascata. ✂️ b) ocorre sua adequação apenas a projetos de software de grande porte. ✂️ c) o produto desenvolvido por cada equipe deve ter baixo acoplamento com produtos feitos por outras equipes do mesmo projeto. ✂️ d) não é necessário gerar qualquer tipo de documentação de projeto, considerando-se seu ciclo completo. ✂️ e) suprime-se a realização de testes de correção e aceitação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q636036 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO comando que permite executar um programa no Windows Server 2008 com as permissões de um usuário diferente do atualmente autenticado é ✂️ a) at. ✂️ b) runat. ✂️ c) runas. ✂️ d) sudo. ✂️ e) net user. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q633916 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNa estrutura de diretórios padrão do sistema operacional Linux, o programa executável fdisk é armazenado no diretório: ✂️ a) /bin ✂️ b) /sbin ✂️ c) /root ✂️ d) /usr/bin/ ✂️ e) /etc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q636972 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPNa orientação a objetos, há o conceito de encapsulamento que estabelece que ✂️ a) aspectos internos de implementação de uma classe não são visíveis por outras classes. ✂️ b) classes com métodos encapsulados não admitem ter subclasses. ✂️ c) classes com métodos encapsulados não podem possuir atributos. ✂️ d) classes com métodos encapsulados não respondem a mensagens de outras classes. ✂️ e) subclasses assumem características das superclasses correspondentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q646246 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPum ponteiro que contém a localização de uma variável que sinaliza o estado atual do sistema de interrupção: habilitado ou não habilitado. ✂️ a) ROM. ✂️ b) EPROM. ✂️ c) EEPROM. ✂️ d) RAM Estática. ✂️ e) RAM Dinâmica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q624099 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPO sistema operacional Linux é case sensitive, ou seja, diferencia as letras maiúsculas das minúsculas. Para que a diferenciação entre letras minúsculas e maiúsculas seja desconsiderada no comando grep, ele deve ser utilizado com a opção: ✂️ a) –a ✂️ b) –c ✂️ c) –d ✂️ d) –i ✂️ e) –r Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q619987 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPAs transações em um banco de dados relacional devem respeitar as propriedades conhecidas como ACID, sendo que o D do acrônimo significa Durabilidade. Essa propriedade indica que ✂️ a) as tabelas de um banco de dados com tal propriedade violam a Terceira Forma Normal. ✂️ b) alguns dos índices montados no banco de dados podem ficar inconsistentes por um período. ✂️ c) após uma transação ter sido completada, eventuais alterações no banco de dados tornam-se persistentes. ✂️ d) o conteúdo do banco de dados não pode sofrer um processo de backup. ✂️ e) não é possível a execução simultânea de duas ou mais transações no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q621036 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPA implementação do controle de concorrência em bancos de dados normalmente é feita por meio dos chamados bloqueios. Há um tipo de bloqueio no qual certa transação pode efetuar leituras, mas não escritas sobre itens do banco de dados. Esse bloqueio é do tipo ✂️ a) compartilhado. ✂️ b) exclusivo. ✂️ c) impeditivo. ✂️ d) preliminar. ✂️ e) provisório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q642739 | Informática, Analista de Sistema Sênior, Prefeitura de Presidente Prudente SP, VUNESPEm aplicações web, um padrão de arquitetura que pode ser seguido a fim de garantir a separação das regras de negócio dos formatos de exibição é o: ✂️ a) Delegate. ✂️ b) Action View. ✂️ c) Dispatcher. ✂️ d) Data Access Object. ✂️ e) Model-View-Controller. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro