Questões de Concurso Comentadas para analista de sistemas

Foram encontradas 9.800 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2906187 Arquitetura de Software

Uma situação clássica, presente em sistemas operacionais, é conhecida como o “Problema do Produtor e do Consumidor”. Um recurso presente nos sistemas operacionais clássicos e que contribui para resolver esse problema é denominado

Alternativas
Q2906185 Arquitetura de Software

De uma forma geral, em um microprocessador, elemento essencial para a construção de microcomputadores, existe um registrador interno que contém o endereço da próxima instrução a ser buscada na memória. Trata-se do

Alternativas
Q2906184 Arquitetura de Software

Assinale a alternativa que apresenta uma afirmação correta a respeito da memória cache no sistema de memória de um computador.

Alternativas
Q2906182 Arquitetura de Software

Os computadores modernos utilizam a representação binária para manipular informações, que também podem ser expressas em outras notações, como a hexadecimal. Suponha que um programa em execução no computador deseje gravar, em uma posição de memória de endereço 0FD4h, o valor 75h. Na notação decimal, esse endereço e o valor a ser gravado possuem, respectivamente, a representação

Alternativas
Q2906181 Raciocínio Lógico

De um argumento válido com duas premissas, conclui-se corretamente que João não é pai de Ana. Uma das premissas desse argumento afirma como verdadeiro que João é pai de Ana se, e somente se, Maria é tia de Ana. Sendo assim, uma segunda premissa verdadeira para esse argumento é

Alternativas
Q2906178 Raciocínio Lógico

As duas afirmações a seguir são verdadeiras.


Se João é administrador ou Carlos é enfermeiro, então Marta é médica e Cássio é dentista.

Cássio não é dentista.


Das afirmações, pode-se concluir corretamente que

Alternativas
Q2906177 Raciocínio Lógico

Considere a seguinte afirmação:


Se hoje chove, então amanhã faz frio.


Uma negação lógica para essa afirmação está apresentada na alternativa:

Alternativas
Q2906171 Inglês

Analise o texto a seguir:


The Internet has become such an integral part of our lives, with such powerful capabilities, that it is easy to forget that this technological marvel was created by the long, hard, dedicated efforts of human beings – folks who had a vision of what universal networking could become and worked to make it happen. The key people, projects, and organizations that helped create the Internet are described below, first in a top-level summary and then in sections in roughly chronological order.


(Extraído de: Internet History. http://www.livinginternet.com/i/ii.htm)


Baseando-se no texto apresentado, é correto afirmar que

Alternativas
Q2906167 Inglês

Considere o texto a seguir:


We should point out here that the focal point of any operating system is its ‘kernel’. Without going into great detail, the kernel is what tells the big chip that controls your computer to do what you want the program that you’re using to do. To use a metaphor, if you go to your favorite Italian restaurant and order ‘Spaghetti alla Bolognese’, this dish is like your operating system. There are a lot of things that go into making that dish like pasta, tomato sauce, meatballs and cheese. Well, the kernel is like the pasta. Without pasta, that dish doesn’t exist. You might as well find some bread and make a sandwich. A plate of just pasta is fairly unappetizing.

Without a kernel, an operating system doesn’t exist. Without programs, a kernel is useless.


(Extraído de: Beginners Level Course: What is Linux? linux.org.

http://www.linux.org/threads/what-is-linux.4076/)

Segundo o texto, pode-se interpretar que

Alternativas
Q2906165 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

Os sinônimos para o termo “assurance”, dentro do contexto, são:

Alternativas
Q2906164 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

Segundo o texto, quando os dados não são tratados de forma adequada para salvaguardar a confidencialidade da informação de interesse, pode ocorrer

Alternativas
Q2906161 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

A melhor tradução, dentro do contexto, para “information security comprises three component parts” é:

Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista de Sistemas |
Q2896293 Arquitetura de Software

No arquivo de configuração do Apache “httpd.conf”, o parâmetro utilizado para definir o número máximo de requisições permitidas durante uma conexão persistente, é o:

Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista de Sistemas |
Q2896292 Arquitetura de Software

A respeito do Hibernate, analise as afirmativas a seguir.


I. Na HQL (Hibernate Query Language) as consultas são case sensitive, ou seja, "SELECT" é diferente de "select".

II. Uma instância de uma classe persistente que nunca esteve associada com um contexto persistente, é chamada de objeto transiente.

III. Atualmente além do mapeamento utilizando arquivos XML, é possível mapear as classes persistentes em tabelas de um Banco de Dados utilizando annotations.


Assinale:

Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista de Sistemas |
Q2896290 Arquitetura de Software

O Struts é um framework open-source utilizado para a construção de aplicações Java para a Web utilizando a arquitetura MVC (Model-View-Controller).


Das tecnologias Java listadas a seguir, indique a que é mais comumente utilizada na camada de visão (view) do Modelo MVC.

Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista de Sistemas |
Q2896286 Arquitetura de Software

Em um arquivo XML de mapeamento hibernate, vários elementos (tags XML) podem ser utilizados para representar collections.


Assinale a alternativa que contém a tag que não pode ser utilizada para o mapeamento de collections:

Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista de Sistemas |
Q2896285 Arquitetura de Software

Observe o conteúdo integral de um arquivo que foi extraído de um site da Web:


body {

font: 13px/1.5 Arial, sans-serif;

}


a:focus {

outline: 1px dotted invert;

}


h1 {

font-size: 25px;

}


h2 {

color: #FFCC00;

text-align: center;

}

Com base nesse conteúdo, é correto afirmar que o site do qual esse arquivo foi extraído utiliza:

Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista de Sistemas |
Q2896283 Arquitetura de Software

Observe o código a seguir, em HTML.


<table border="1" cellpadding="0" cellspacing="0" width="100">

<tr><td width="50%">Cel 1</td><td width="50%">Cel 2</td></tr>

<tr><td width="100%" colspan="2">Cel 3</td></tr>

<tr><td width="50%">Cel 4</td><td width="50%" rowspan="2">Cel 6</td></tr>

<tr><td width="50%">Cel 5</td></tr>

</table>

O código gera uma tabela com a seguinte aparência:

Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista de Sistemas |
Q2896282 Arquitetura de Software

A respeito dos operadores de comparação JavaScript, analise as afirmativas a seguir:


I. O operador de comparação representado por três sinais de igual consecutivos (===) retorna verdadeiro se os operandos envolvidos forem iguais e do mesmo tipo.

II. O operador de comparação representado por dois sinais de igual consecutivos (==) retorna verdadeiro se os operandos são iguais e, mesmo que não sejam do mesmo tipo, a linguagem tenta converter para a correta comparação.

III. O operador de comparação representado por um sinal de exclamação e dois sinais de igual consecutivos (!==) retorna verdadeiro se os operandos não são iguais ou não são do mesmo tipo.


Assinale:

Alternativas
Ano: 2011 Banca: ISAE Órgão: AL-AM Prova: ISAE - 2011 - AL-AM - Analista de Sistemas |
Q2896271 Arquitetura de Software

A respeito das perspectivas do eclipse, analise as afirmativas a seguir.


I. A perspectiva "Java" fornece ferramentas para o usuário criar e explorar projetos Java. Nessa perspectiva existe, entre outras, as views “Package Explorer” e “Navigator”.

II. Uma perspectiva do eclipse permite ao usuário conectar e navegar por um repositório do CVS (Concurrent Versions System).

III. Não existe no eclipse nem em nenhum plugin que possa ser adicionado a ele nenhuma perspectiva que possa ser utilizada para se trabalhar com aplicações J2EE.


Assinale:

Alternativas
Respostas
421: D
422: D
423: E
424: C
425: B
426: C
427: A
428: D
429: B
430: A
431: E
432: C
433: E
434: D
435: A
436: D
437: A
438: A
439: E
440: B