Questões de Concurso Para analista de sistemas

Foram encontradas 15.643 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2008806 Banco de Dados
Na modelagem dimensional utilizada no projeto de data warehouses, há as tabelas fato e dimensão, sendo certo que
Alternativas
Q2008805 Banco de Dados
Considere o seguinte valor de uma data, inserido em um registro de uma tabela do sistema gerenciador de banco de dados MySQL (v. 8): 2022-03-20. O comando para obter o ano, a partir dessa data, é:
Alternativas
Q2008804 Banco de Dados
Considerando a linguagem PL/SQL do sistema gerenciador de bancos de dados Oracle (v. 21), assinale a alternativa que apresenta uma representação correta para um comentário.
Alternativas
Q2008803 Banco de Dados
Considere a seguinte tabela de um banco de dados relacional: Medicamento (ID, Nome, Indicação). A consulta SQL para obter o Nome e a Indicação dos medicamentos, ordenada pelo atributo Indicação, e cujo Nome termine com a sequência ‘gem’ é
Alternativas
Q2008802 Banco de Dados
Na seguinte tabela de um banco de dados relacional, Clima (Código, Precipitação, Data, Estação), determinou- -se que o valor do atributo Estação deve ser Primavera, Verão, Outono ou Inverno. Tal descrição indica
Alternativas
Q2008801 Banco de Dados
Considere a seguinte tabela de um banco de dados relacional: Casa (Código, Tipo, Área, Construtora). Sabe-se que o atributo Código é chave primária e que o atributo Construtora é uma chave estrangeira nessa tabela, o que significa que
Alternativas
Q2008800 Governança de TI
A representação do BPMN 2.0 que indica um elemento denominado gateway paralelo é:
Alternativas
Q2008799 Engenharia de Software
A representação do UML para o formato do nome de um objeto, em um diagrama de objetos, é: 
Alternativas
Q2008798 Engenharia de Software
Considerando a engenharia de requisitos, há algumas métricas que podem ser utilizadas para mensurar requisitos não funcionais, sendo certo que
Alternativas
Q2008797 Raciocínio Lógico

Considere a seguinte proposição: “Se Bárbara é médica, então Rogério é dentista”.


Assinale a alternativa que contém uma negação lógica para a proposição apresentada.

Alternativas
Q2008796 Raciocínio Lógico
Considere falsidade a seguinte proposição: “Se eu dormi bem na noite passada, então estou descansado e feliz”.
Com base na informação apresentada, é necessariamente verdade que eu
Alternativas
Q2008795 Raciocínio Lógico
Considere as seguintes premissas:
I. Se Cristiane não é advogada, então Mário não é policial. II. Se Mario é policial, então Paula é juíza. III. Se Paula não é juíza, então Hugo é piloto de avião. IV. Hugo não é piloto de avião.
Deduz-se corretamente das premissas apresentadas que
Alternativas
Q2008794 Matemática
Uma pesquisa realizada com 98 pessoas perguntou se elas já utilizaram os produtos A ou B. Nessa pesquisa, identificou-se que o número de pessoas que nunca utilizaram esses dois produtos foi metade do número de pessoas que já utilizaram os dois produtos; que o número de pessoas que já utilizaram somente o produto B foi 10 unidades a mais do que o número de pessoas que nunca utilizaram esses produtos; e que o número de pessoas que utilizaram somente o produto A foi 2 unidades a menos do que o número de pessoas que utilizaram somente o produto B. Sendo assim, o número total de pessoas que já utilizaram ou somente o produto A ou somente o produto B foi igual a
Alternativas
Q2008793 Matemática
Na sequência numérica 10, 21, 33, 46, 60, ..., o número 10 é o primeiro elemento. Mantida a regularidade da sequência, o sétimo elemento dela será igual a
Alternativas
Q2005932 Segurança da Informação
Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão controlada e erguer um muro de segurança externo ou perímetro. Sobre os respectivos tipos de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em

Alternativas
Q2005931 Governança de TI
A indústria de Tecnologia da Informação (TI) é dinâmica, com constantes mudanças em sua estrutura e nas práticas de serviço. O ITIL é um conjunto de diretrizes que surgiu como forma de contornar esses desafios, bem como ajudar os profissionais de TI a fornecerem serviços com qualidade. Sobre os respectivos conceitos de ITIL v3, assinale a afirmativa INCORRETA.
Alternativas
Q2005930 Governança de TI
O ciclo de vida de serviço do modelo ITIL (Information Technology Infrastructure Library) é composto por cinco elementos. Cada elemento exerce influência sobre os demais, contando com entradas e realimentações entre si. Além disso, o ciclo de vida de serviço assegura que, quando a demanda de negócio muda, os serviços podem ser adaptados, respondendo de forma eficiente. Diante do exposto, analise as afirmativas a seguir. 
I. Mover os serviços para o ambiente de produção. II. Avaliar os serviços e identificar formas de melhorar sua utilidade e garantia no suporte aos objetivos do negócio. III. Prever e conceituar um conjunto de serviços que ajuda o negócio a alcançar os seus objetivos. IV. Gerenciar os serviços em produção para assegurar que sejam alcançados os seus objetivos de utilidade e garantia. V. Desenhar ou projetar os serviços, tendo em vista os objetivos de utilidade e garantia.
A associação está correta em
Alternativas
Q2005929 Segurança da Informação
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
Alternativas
Q2005928 Segurança da Informação
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Alternativas
Q2005927 Redes de Computadores
Uma rede sem fio (Wireless Local Address Network – WLAN) é uma rede que permite dispositivos se comunicarem através de um meio de transmissão sem fio, utilizando o padrão 802.11. Em relação às características de redes sem fio IEEE 802.11, assinale a afirmativa INCORRETA.
Alternativas
Respostas
4541: B
4542: A
4543: E
4544: D
4545: D
4546: C
4547: B
4548: A
4549: D
4550: A
4551: D
4552: C
4553: B
4554: E
4555: D
4556: C
4557: B
4558: A
4559: A
4560: D