Questões de Concurso Comentadas para analista de sistemas

Foram encontradas 9.800 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2803009 Direito Administrativo

Sobre bens públicos, marque V para as afirmativas verdadeiras e F para as falsas:

( ) São públicos os bens do domínio nacional pertencentes às pessoas jurídicas de direito público interno; todos os outros são particulares, seja qual for a pessoa a que pertencerem.

( ) Os bens públicos de uso comum do povo e os de uso especial são inalienáveis, enquanto conservarem a sua qualificação, na forma que a lei determinar.

( ) Os bens públicos não estão sujeitos a usucapião.

( ) Os bens públicos dominicais são inalienáveis.

A sequência está correta em:

Alternativas
Q2803007 Direito Administrativo

Serviço Público adequado é o que satisfaz as condições de:

Alternativas
Q2803005 Direito Administrativo

Sobre o tema Improbidade Administrativa, marque a alternativa INCORRETA:

Alternativas
Q2803001 Direito Constitucional

Sobre a Organização dos Poderes na Constituição da República Federativa do Brasil, analise as afirmativas:

I. Cada legislatura terá a duração de quatro anos.

II. Salvo disposição constitucional em contrário, as deliberações de cada Casa do Congresso Nacional e de suas Comissões serão tomadas por maioria de votos, presente a maioria relativa de seus membros.

III. A Câmara dos Deputados compõe-se de representantes do povo, eleitos pelo sistema proporcional em cada Estado, em cada Território e no Distrito Federal.

Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Q2802999 Direito Administrativo

Invalidada por sentença judicial a demissão do servidor estável, será ele _______________, e o eventual ocupante da vaga, se estável, _______________ ao cargo de origem, sem direito à indenização, aproveitado em outro cargo ou posto em disponibilidade com remuneração proporcional ao tempo de serviço.” Assinale a alternativa que preenche correta e respectivamente a afirmação anterior:

Alternativas
Q2802994 Direito Constitucional

De acordo com a Constituição, são símbolos da República Federativa do Brasil, EXCETO:

Alternativas
Q2802991 Direito Constitucional

Em relação aos analfabetos pode-se afirmar que:

Alternativas
Q2802988 Direito Constitucional

Marque alternativa INCORRETA:

Alternativas
Q2800917 Arquitetura de Software

Qual diagrama UML tem a função de auxiliar a comunicação entre analistas e usuários finais, descrevendo um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário, e como um sistema ou aplicativo interage com pessoas, organizações ou sistemas externos?

Alternativas
Q2800916 Arquitetura de Software

Qual artefato BPMN 2.0 é utilizado para modelar situações como realizar um pedido, enviar um email ou registrar uma ocorrência?

Alternativas
Q2800912 Arquitetura de Software

São objetivos da arquitetura de segurança Java EE v7:


1. Prover garantias de segurança efetiva dos produtos desenvolvidos em Java EE.

2. Especificar as tecnologias de segurança que podem ser utilizadas: Kerberos, NIS+, PK, ou NTLM.

3. Prover portabilidade, obedecendo à propriedade de aplicação Write Once, Run Anywhere do Java.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2800898 Arquitetura de Software

A linguagem Java provê ao desenvolvedor recursos e ferramentas para gestão de dados relacionais em aplicações Java, denominados Java Persistence.

Quais áreas/recursos, dentre as listadas abaixo, fazem parte do Java Persistence?


1. A API Java Persistence

2. A linguagem de consulta (query language) Java Persistence

3. O Parse de XML para objetos JXOP Java Persistence


Assinale a alternativa que indica todos os itens corretos.

Alternativas
Q2800894 Arquitetura de Software

Uma das principais questões de segurança envolvendo aplicações WEB com consultas em SQL é SQL Injection, onde usuários maliciosos podem executar comandos distintos separados por ponto e vírgula (;), por exemplo, executando um DROP em uma tabela.


Assinale a alternativa que contém um método eficiente de evitar SQL Injection.

Alternativas
Q2800891 Arquitetura de Software

São tipos de restrições de integridade SQL ANSI:


1. Chave primária

2. UNIQUE

3. NOT NULL

4. CHECK


Assinale a alternativa que indica todos os itens corretos.

Alternativas
Q2800887 Arquitetura de Software

Em Java, qual o método da classe String que permite concatenar uma segunda string, e qual o operador de concatenação de strings Java, respectivamente?

Alternativas
Q2800885 Arquitetura de Software

A área de processo CMMI CAR (Causal Analysis and Resolution ou Análise e Resolução Causal) pertence ao nível de maturidade:

Alternativas
Q2800883 Arquitetura de Software

São todos protocolos da camada de aplicação do modelo OSI da ISO:

Alternativas
Q2800881 Arquitetura de Software

Sobre a linguagem de programação Java, com relação aos conceitos de programação orientada a objetos, o conceito de Package denota:

Alternativas
Q2800877 Arquitetura de Software

Assinale a alternativa cujos serviços podem ser providos por um container EJB de acordo com a especificação Java EE v7.

Alternativas
Q2800873 Arquitetura de Software

O objetivo do processo de gestão de projetos ‘Criar a EAP’ (Create WBS) é:

Alternativas
Respostas
641: C
642: B
643: C
644: E
645: A
646: E
647: A
648: B
649: C
650: E
651: A
652: B
653: D
654: E
655: D
656: A
657: C
658: B
659: D
660: C