Questões de Concurso Comentadas para analista de sistemas júnior

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q486096 Engenharia de Software
Na modelagem de sistemas, há um conjunto de atividades denominado Engenharia de Requisitos. Nesse contexto, o propósito da validação de requisitos é
Alternativas
Q486094 Engenharia de Software
Um dos objetos da fase de projeto de sistemas de software é definir e organizar as partes desse sistema da maneira mais adequada possível. Relativamente a essas partes, devem ser maximizada e minimizada, respectivamente, as medidas
Alternativas
Q486092 Algoritmos e Estrutura de Dados
Considere um módulo que implementa um tipo abstrato de dados (TAD) que representa uma pilha capaz de armazenar números inteiros. Nesse módulo, as operações push e pop são definidas e permitem a adição e a remoção de elementos, respectivamente. Considere, também, que pX, pY e pZ são instâncias do TAD definido, que as pilhas pY e pZ estão inicialmente vazias e que em pX estão armazenados apenas os números 1, 2, 3 e 5, inseridos nesta ordem. Sendo assim, os somatórios dos elementos em pX, pY e pZ são, respectivamente, 11, 0 e 0.

Nesse contexto, considere a execução das instruções a seguir

push(pY, pop(pX));
push(pZ, pop(pX));
push(pY, pop(pX));
push(pZ, pop(pX));
push(pX, pop(pY));
push(pZ, pop(pY));
push(pZ, pop(pX));

Após a execução das instruções acima, quais os somatórios dos elementos em cada uma das pilhas pX e pZ, respectivamente?
Alternativas
Q486091 Engenharia de Software
Diversas técnicas são utilizadas na modelagem de sistemas de software para especificar requisitos. Duas dessas técnicas são: a com base em casos de uso (use cases) e a com base em histórias de usuário (user stories).

Essas técnicas, aplicáveis a um sistema de software, são recomendadas para
Alternativas
Q486080 Matemática
Para que os vetores do IR3 dados por imagem-005.jpg = (a, b, a2 + b2 - 1) e imagem-006.jpg = (b, a, 1) sejam perpendiculares, é necessário que a + b seja igual a
Alternativas
Q276600 Redes de Computadores
Quando um programa de cliente de e-mail quer baixar os e-mails que estão armazenados no servidor, na arquitetura TCP/IP, ele efetuará esse pedido, diretamente, à camada
Alternativas
Q276598 Redes de Computadores
No momento de configuração dos parâmetros de rede em uma máquina, foi solicitada à introdução o valor de default gateway. Isso significa que se deseja configurar o endereço
Alternativas
Q276597 Sistemas Operacionais
Uma empresa possui um ambiente Windows Server 2008 e deseja atribuir a tarefa administrativa de desbloquear as contas de usuário para um usuário qualquer, que não tem essa permissão. Essa configuração de permissões no Active Directory exige modificação da DACL de um objeto, mas, por uma questão de segurança, deseja-se que essa tarefa seja executada a partir do prompt de comando. A execução dessa tarefa, segundo as regras de segurança indicadas, pode ser feita pelo comando
Alternativas
Q276596 Sistemas Operacionais
Considere um sistema cuja gerência de memória é feita através de partições variáveis. Nesse sistema, existem as seguintes partições variáveis, conforme mostrado no quadro abaixo:

M1      M2      M3      M4      M5      M6      M7
11k     5k       20k    22k      8k       11k     11k


Sejam 7 processos executados com os seguintes tamanhos: P1= 5K, P2 =11K, P3 =16K, P4 = 8K, P5 = 4K, P6 = 8K e P7 = 6K.

O arranjo entre as partições e os processos, após a execução do algoritmo de alocação de memória best-fit, é

Alternativas
Q276595 Redes de Computadores
Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna. Assim, o modo adequado para implementar esse esquema é através da(o)
Alternativas
Q276594 Redes de Computadores
Uma empresa foi contratada para instalar, em um pequeno escritório, uma conexão com a internet de modo que as diversas máquinas locais, cada uma com seu IP local, utilizem apenas um endereço IP global para essa conexão. Um método para implementar esse tipo de conexão é através de
Alternativas
Q276593 Redes de Computadores
No ambiente MS Windows 2003/2008, para utilizar o Windows PowerShell com a intenção de se alterarem atributos de um objeto usuário do Active Directory, são necessários os nomes LDAP para a manipulação desses atributos. Uma forma possível de se obter esses nomes é
Alternativas
Q276592 Sistemas Operacionais
Em um sistema operacional, deseja-se executar os processos a seguir, apresentados com seus respectivos tempos de execução: • Processo P1 - 30 u.t. • Processo P2 - 2 u.t. • Processo P3 - 4 u.t. • Processo P4 - 12 u.t.
Assumindo que o algoritmo de escalonamento é FIFO, qual o tempo médio de espera na fila de execução se eles forem executados nas seguintes ordens: O1: P2-P3-P4-P1 e O2: P3-P2-P1-P4?

Alternativas
Q276590 Arquitetura de Computadores
Ao se rodar um programa em um ambiente com um sistema operacional qualquer, ocorreu um erro, resultante da execução de uma instrução.
Qual o tipo de interrupção, associada ao processo do programa, causado por esse problema?
Alternativas
Q276589 Segurança da Informação
Após montar uma rede MS Windows 2008 em uma empresa e configurar 10.000 objetos usuários dentro do domínio criado, deseja-se atribuir a um Grupo de Administração Especial (GAE) a permissão para redefinir as senhas desse grupo de objetos usuários de modo rápido. Um modo possível para realizar essa tarefa é
Alternativas
Q276588 Redes de Computadores
Uma empresa vai montar sub-redes MS Windows Server 2003 interligadas entre si, com serviços DHCP para distribuição de endereços, formando uma rede global maior. Na configuração de cada sub-rede,deseja-se instalar servidores de DHCP regionais para o fornecimento de endereços regionais que se sobreponham a endereços genéricos fornecidos por servidores de DHCP globais, que porventura possam existir na rede global. Nesse caso, é necessário
Alternativas
Q276585 Segurança da Informação
A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso. Considerando-se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa?
Alternativas
Q276582 Redes de Computadores
A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção
Alternativas
Q276581 Redes de Computadores
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como
Alternativas
Q276580 Redes de Computadores
Determinada empresa deseja implementar uma rede de armazenamento de dados dedicada e escalável, que conecte servidores e dispositivos de armazenamento no nível de bloco. Essa rede deve utilizar unidades controladoras que se encarregam do acesso aos dados, à RAID e a outras funções. As unidades controladoras devem ser ligadas aos servidores através de uma interface dedicada, usando uma interface Fibre Channel. Nesse caso, essa empresa pode utilizar uma rede de armazenamento de dados
Alternativas
Respostas
121: B
122: B
123: C
124: C
125: B
126: A
127: C
128: D
129: B
130: C
131: A
132: B
133: B
134: E
135: B
136: D
137: B
138: A
139: B
140: C