Questões de Concursos Públicos: Analista Análise de Sistemas

Encontre aqui questões Analista Análise de Sistemas de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Texto associado.
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.

Com relação ao PMBOK Guia PMBOK, 5ª edição, os estudos para planejamento, identificação, qualificação e quantificação de riscos são principalmente desenvolvidos em processos pertencentes ao grupo denominado

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

Em uma rede sem fio, os pontos de acessos correspondem a dispositivos utilizados por um ou mais clientes sem fio, esses como um concentrador central, por meio do qual todos esses clientes se comunicam. Para a abertura de uma área completa, utilizam-se, frequentemente, múltiplos pontos de acesso.

A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite

O registro do sistema operacional Windows armazena a grande maioria das configurações do sistema e também de aplicativos instalados pelo usuário. Sobre o registro, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Possui estrutura hierárquica.
( ) Seus dados são armazenados em mais de um arquivo binário.
( ) Chaves podem ter acesso restrito assim como arquivos.
( ) A ferramenta Regedit permite aplicar modificações no registro escritas na forma de arquivos texto.
As afirmativas são, respectivamente,

Texto associado.

Acerca do desenvolvimento de aplicações e da arquitetura OLAP,
julgue os itens a seguir.

O modelo de processo de desenvolvimento de software evolucionário parte do desenvolvimento de uma implementação inicial cujos resultados são apresentados aos clientes e refinados por meio de várias versões até que se alcance o sistema adequado. A prototipação, como processo, tem por objetivo compreender as especificações do software para se chegar aos requisitos para o sistema.

Texto associado.

Acerca de redes de computadores, julgue os itens de 41 a 45.

Em relação à arquitetura open systems interconnection (OSI), a camada física trata da transmissão de bits brutos por um enlace de comunicações e a camada de enlace de dados coleta um fluxo de bits para um agregado maior, chamado frame. Cabe à camada de rede fornecer os endereços para os dados e escolher o melhor caminho entre o transmissor e o receptor.

Texto associado.

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.

Com relação à Programação Orientada a Objetos, analise as afirmações a seguir.
I. Uma classe derivada (ou subclasse) herda atributos e métodos definidos em sua classe-pai (superclasse), podendo sobrepor métodos da classe-pai e/ou criar novos atributos e métodos conforme suas necessidades específicas.
II. Um método sobrecarregado é aquele com nome e parâmetros iguais ao método original implementado na superclasse.
III. Métodos podem ter três possíveis formas de visibilidade: a pública permite que métodos sejam invocados apenas por métodos externos à sua hierarquia de classe; a privada permite que sejam invocados apenas por métodos da própria classe; a protegida permite que sejam invocados apenas por métodos da própria classe e subclasses.
Assinale:

Texto associado.

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Enquanto a programação estruturada tem por característica desenvolver uma série de funções ou algoritmos para tratar determinado problema na perspectiva de um conjunto particular de dados, a programação orientada a objetos considera primeiramente os dados para, então, identificar o método para atualizá-los ou consultá-los; cada objeto é responsável por executar uma série de tarefas.