Questões de Concurso Para analista de sistemas

Foram encontradas 15.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2835067 Arquitetura de Software

Seja o seguinte diagrama de classes UML:


Imagem associada para resolução da questão

Os atributos da classe N que são visíveis para o método metdM() da classe M são:

Alternativas
Q2835066 Arquitetura de Software

Uma rede sofreu ataques do tipo envenenamento de subdomínio de cache de DNS. Um método de defesa contra esse ataque é:

Alternativas
Q2835065 Arquitetura de Software

Um administrador de um sistema Linux deseja verificar as informações sobre os processos que estão sendo executados pelos usuários. Para esse caso, ele vai executar o comando:

Alternativas
Q2835064 Arquitetura de Software

Ao se programar dentro de um sistema orientado ao objeto, quando se deseja que os detalhes internos do funcionamento dos métodos de uma classe permaneçam ocultos para os objetos, utiliza-se da técnica de:

Alternativas
Q2835063 Arquitetura de Software

Um desenvolvedor para plataforma Java Enterprise Edition vai trabalhar com uma especificação Java que sirva para construção de interfaces de usuários baseadas em componentes para aplicações web, direcionada a eventos e que trabalhe usando arquivos XML conhecidos como modelos de visão. Nesse caso, essa especificação é a:

Alternativas
Q2835062 Arquitetura de Software

Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos os arquivos selecionados, independente de modificação, mas que não os marque como arquivos que passaram por backup, de modo a não afetar a outras operações de backup. Esse método é denominado backup:

Alternativas
Q2835061 Arquitetura de Software

Deseja-se implantar uma rede LAN Wireless em uma empresa. O padrão IEEE utilizado para esse tipo de rede é:

Alternativas
Q2835060 Arquitetura de Software

Uma equipe de projetos, que trabalha baseada no PMBOK 5ª edição, está executando serviços na área de conhecimento de Gerenciamento de Escopo de Projeto. Isso significa que ela vai trabalhar com o processo de:

Alternativas
Q2835059 Arquitetura de Software

Um administrador Linux deseja configurar o protocolo SMTP de maneira que ele funcione no modo autenticado. Para essa situação, um protocolo de autenticação a ser utilizado é o:

Alternativas
Q2835058 Arquitetura de Software

Uma empresa de desenvolvimento de software criou um software de Business Intelligence (Bl) para trabalhar na arquitetura que visa foco no nível estratégico da organização, com a ideia de visualização multidimensional dos dados, para fornecer respostas rápidas para a maioria das consultas e que necessita de um longo período para execução da carga de dados. Nesse caso, esse software está associado à arquitetura:

Alternativas
Q2835057 Arquitetura de Software

Para retirar privilégios de acesso a dados para um usuário de banco de dados utiliza-se o comando de segurança SQL

Alternativas
Q2835056 Arquitetura de Software

Dado o seguinte programa em Java



import java.util.Scanner;

public class teste2 {

public static void main(String[] args) {

int n, o=0, p=0, x=0, t=1;

Scanner s = new Scanner(System.in);

n=s.nextint();

while (n != 0) {

o=o+n;

x=x+1;

n=s.nextint(); }

p=o/x;

while (p>0)

{t=tp;

p--;}

System.out.printin(t);}}




ao ser inserida a sequência de dados: 1 2 3 4 0; o resultado final de t é igual a:

Alternativas
Q2835055 Arquitetura de Software

Implantou-se, em uma empresa de TI, o gerenciamento de serviços baseado no modelo ITIL. Uma equipe foi alocada para planejar a recuperação de crises que necessitem que os serviços de TI da empresa possam ser executados em sistemas alternativos, de modo que se estabeleça um plano de contingência em casos de emergências críticas. Essa equipe está alocada ao processo de entrega de serviços do ITIL, denominado Gerenciamento de:

Alternativas
Q2835054 Arquitetura de Software

Uma empresa resolveu implementar seus processos de governança de Tecnologia da informação (TI) baseados no modelo COBIT. No momento atual, estão sendo executadas tarefas associadas a definições de questões estratégicas ligadas à utilização da TI para essa empresa e ao tratamento de diversos processos para TI (tais como, definição da estratégia, de investimentos e análise de risco, entre outros). Nesse caso, o domínio COBIT no qual se está trabalhando nesse momento é a de:

Alternativas
Q2835053 Arquitetura de Software

No processo de criar EAP (Estrutura Analítica do Projeto), em projetos baseados no PMBOK 5º edição, um elemento de entrada importante, que auxilia na construção da EAP, é(são) o(s)/a(s):

Alternativas
Q2835052 Arquitetura de Software

Um administrador de rede deseja configurar um servidor Web, de forma que ele opere no modo padrão do protocolo HTTP. A porta TCP/UDP a ser associada a esse serviço, nesse caso, é a de número:

Alternativas
Q2835051 Direito Constitucional

A forma federativa de Estado:

Alternativas
Q2835049 Direito Constitucional

Nos termos do art. 62 da Constituição da República Federativa do Brasil:

Alternativas
Q2835021 Direito Administrativo

No que se refere à organização da Administração Pública brasileira, vários aspectos são basilares para nortear e uniformizar o seu funcionamento no país inteiro. Trata-se um conjunto de regras e princípios da mais alta importância, diante da estrutura avantajada do Poder Público no Brasil e de suas inúmeras particularidades, o que demanda a existência de parâmetros legais, doutrinários e jurisprudências seguros, dos quais, é correto afirmar:

Alternativas
Q2835014 Direito Administrativo

Dentre as alternativas a seguir, indique a que apresenta conceituação correta para o princípio administrativo apontado.

Alternativas
Respostas
701: C
702: B
703: E
704: C
705: B
706: B
707: D
708: E
709: A
710: A
711: C
712: B
713: D
714: B
715: A
716: A
717: C
718: E
719: B
720: D