Início Questões de Concursos Análise de Sistemas Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Análise de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q1087206 | Engenharia de Software, Orientação a Objetos, Análise de Sistemas, TJ RJ, FCCNo contexto de programação orientada a objetos, considere as afirmativas abaixo. I. Objetos são instâncias de classes. II. Herança é uma relação entre objetos. III. Mensagens são formas de executar métodos. IV. Classes são apenas agrupamentos de métodos. V. Ocorre herança múltipla quando mais de um método é herdado. VI. Herança é uma relação entre classes. Está correto o que se afirma APENAS em ✂️ a) I, III e IV. ✂️ b) I, III e VI. ✂️ c) III, IV e VI. ✂️ d) II, III e V. ✂️ e) II, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q1087207 | Arquitetura de Computadores, Memória, Análise de Sistemas, TJ RJ, FCCAs designações L1 e L2 são utilizadas em referência à memória de computadores. A seu respeito é correto afirmar que ✂️ a) memória L1 tem menor latência que memória L2. ✂️ b) memória L1 tem maior latência que memória L2. ✂️ c) todo computador tem ambos os tipos de memória. ✂️ d) nenhum computador pode ter ambos os tipos de memória. ✂️ e) L1 e L2 designam níveis de memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q1054597 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q1087195 | Legislação dos Tribunais de Justiça TJs, Tribunal de Justiça do Estado do Rio de Janeiro, Análise de Sistemas, TJ RJ, FCCTexto associado. Atenção: As questões de números 36 a 41 referem-se ao Código de Organização e Divisão Judiciárias do Estado do Rio de Janeiro. João e Vitória, depois de 10 anos de namoro, resolveram casar. Ocorre que, o juiz de paz e seus suplentes competentes para a habilitação e celebração do casamento estão impedidos de realizar tais atos. Nesse caso, ✂️ a) João e Vitória deverão aguardar seis meses, pois após esse prazo o impedimento cessa e, então, o juiz de paz da comarca ou circunscrição que estava impedido voltará a ser competente para habilitar e celebrar o casamento. ✂️ b) João e Vitória deverão aguardar sessenta dias, pois após esse prazo o impedimento cessa e, então, o juiz de paz da comarca ou circunscrição que estava impedido voltará a ser competente para habilitar e celebrar o casamento. ✂️ c) caberá ao Presidente do Tribunal de Justiça do Estado do Rio de Janeiro a nomeação do juiz de paz ad hoc. ✂️ d) caberá ao juiz de paz impedido a nomeação de um novo juiz de paz competente na comarca ou na circunscrição que não possua qualquer impedimento. ✂️ e) caberá ao juiz de direito com competência para o Registro Civil, na comarca ou na circunscrição, a nomeação do juiz de paz ad hoc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q1087199 | Sistemas Operacionais, Windows, Análise de Sistemas, TJ RJ, FCCConsidere a afirmativa abaixo. O Registro do Windows é um banco de dados hierárquico que armazena opções de configuração nos Sistemas Operacionais Microsoft Windows. Nele estão configurações de componentes de baixo nível do sistema operacional bem como de aplicações rodando na plataforma: o núcleo ('kernel'), 'drivers' de dispositivos, serviços, SAM, interface de usuário e aplicações de terceiros. O Registro também dá acesso a contadores para análise de desempenho. Esta afirmativa é ✂️ a) correta. ✂️ b) incorreta porque o registro não é um banco de dados hierárquico. ✂️ c) incorreta porque o registro não armazena informações do núcleo ('kernel'). ✂️ d) incorreta porque o registro não dá acesso a contadores para análise de desempenho. ✂️ e) incorreta porque o registro não armazena informação referente ao SAM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q1087200 | Redes de Computadores, Qos, Análise de Sistemas, TJ RJ, FCCUma das características do Quality of Service (QoS) em redes de computadores é que ✂️ a) em caso de queda de desempenho da rede abaixo de um certo limiar, um alarme é acionado para que outros servidores de rede possam ajudar no roteamento dos pacotes. ✂️ b) servidores de rede garantem atender toda a demanda de comunicação sem perda de pacotes nem atrasos. ✂️ c) aplicações que necessitam de maior confiabilidade na transmissão usam um canal reservado nos servidores que tem QoS. ✂️ d) conexões de rede têm banda suficiente para atender a demanda de comunicação, evitando que os servidores de rede fiquem sobrecarregados. ✂️ e) aplicações que necessitam de maior confiabilidade na transmissão marcam seus pacotes para que os servidores de rede possam dar tratamento diferenciado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q1087214 | Segurança da Informação, Ataques e Ameaças, Análise de Sistemas, TJ RJ, FCCNa virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de ✂️ a) port scanning. ✂️ b) backdoor. ✂️ c) cookie hijacking. ✂️ d) denial of service. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q1087217 | Algoritmos e Estrutura de Dados, Algoritmos, Análise de Sistemas, TJ RJ, FCCO algoritmo conhecido como busca binária é um algoritmo de desempenho ótimo para encontrar a posição de um item em ✂️ a) uma árvore B. ✂️ b) uma lista ligada ordenada. ✂️ c) uma árvore de busca binária. ✂️ d) um heap binário. ✂️ e) um vetor ordenado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q1087192 | Raciocínio Lógico, Problemas Lógicos, Análise de Sistemas, TJ RJ, FCCO Congresso Triangular de determinada especialidade médica ocorre anualmente em uma dentre três cidades: Belo Horizonte, Rio de Janeiro ou São Paulo. Existem duas regras para definir a sede do Congresso Triangular de determinado ano: - uma mesma cidade não pode sediar o congresso em dois anos consecutivos; - em qualquer período de cinco anos consecutivos, uma mesma cidade não pode sediar mais do que duas edições do congresso. Em 2007, a cidade de Belo Horizonte sediou o Congresso Triangular que, em 2012, ocorrerá no Rio de Janeiro. Em 2009, ele não aconteceu no Rio de Janeiro. Apenas com essas informações, pode-se concluir que, em 2010, o Congresso Triangular ✂️ a) certamente ocorreu no Rio de Janeiro. ✂️ b) certamente ocorreu em Belo Horizonte. ✂️ c) pode ter ocorrido no Rio de Janeiro ou em Belo Horizonte. ✂️ d) certamente ocorreu em São Paulo. ✂️ e) pode ter ocorrido no Rio de Janeiro ou em São Paulo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q1087193 | Raciocínio Lógico, Sequências Lógicas de Números, Análise de Sistemas, TJ RJ, FCCNa primeira fase de um jogo de computador, um gato verde e outro vermelho perseguem um ratinho, controlado pelo jogador, por toda a tela. Cada vez que o jogo muda de fase, o número de gatos verdes na tela é duplicado e surgem três novos gatos vermelhos. Ao se iniciar a décima fase do jogo, o ratinho será perseguido por um total de ✂️ a) 281 gatos. ✂️ b) 540 gatos. ✂️ c) 543 gatos. ✂️ d) 1.052 gatos. ✂️ e) 1.055 gatos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q1087198 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Análise de Sistemas, TJ RJ, FCCO Project Management Body of Knowledge (PMBoK) é um conjunto de práticas em gerência de projetos que divide o ciclo de vida do projeto em cinco grupos de processos, entre os quais: ✂️ a) Monitoramento e Controle, Execução e Crítica. ✂️ b) Iniciação, Crítica e Execução. ✂️ c) Planejamento, Otimização e Garantia da Qualidade do Processo. ✂️ d) Otimização, Planejamento e Encerramento. ✂️ e) Iniciação, Planejamento e Monitoramento e Controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q1087197 | Governança de TI, Itil, Análise de Sistemas, TJ RJ, FCCSobre o Information Technology Infrastructure Library (ITIL v3) é correto afirmar que ✂️ a) o conjunto de publicações tem três volumes. ✂️ b) a fase de Operação de Serviço é a que é feito o catálogo de serviços. ✂️ c) a fase de Estratégia de Serviço é a que inicia o ciclo de vida dos serviços. ✂️ d) a Central de Serviço armazena informações sobre boas práticas. ✂️ e) é uma biblioteca de software para o desenvolvimento de sistemas coorporativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q1087202 | Engenharia de Software, Métricas de Software, Análise de Sistemas, TJ RJ, FCCMétricas de software são formas de quantificar o esforço necessário para a construção de um sistema de software. Sobre métricas de software é correto afirmar que ✂️ a) um indicador é parte de uma métrica. ✂️ b) custo, funcionalidade e número de erros são métricas indiretas. ✂️ c) a métrica de pontos de função só pode ser calculada com o código terminado. ✂️ d) linhas de código, esforço e memória são métricas diretas. ✂️ e) métricas de produtividade indicam o quanto o software atende aos requisitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q1087209 | Informática, Sistema Operacional, Análise de Sistemas, TJ RJ, FCCPara que um programa de computador seja considerado software livre, este programa ✂️ a) pode ser utilizado para fins lucrativos, mas não pode ser, ele próprio, comercializado. ✂️ b) deve ter seu código fonte colocado em domínio público. ✂️ c) não pode ser utilizado para fins lucrativos. ✂️ d) deve ter seu código fonte disponível para seus usuários. ✂️ e) não pode ter seu código fonte modificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q1087211 | Redes de Computadores, Dns Domain Name System, Análise de Sistemas, TJ RJ, FCCBase de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do ✂️ a) Network File System (NFS). ✂️ b) Dynamic Host Configuration Protocol (DHCP). ✂️ c) Remote Desktop Protocol (RDP). ✂️ d) Peer to Peer (P2P). ✂️ e) Domain Name System (DNS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q1087191 | Raciocínio Lógico, Raciocínio Matemático, Análise de Sistemas, TJ RJ, FCCTodos os anos, uma empresa realiza sua festa de confraternização no dia 29 de dezembro ou na última sexta-feira do ano, o que acontecer primeiro. No ano de 2011, a festa ocorreu no dia 29 de dezembro, uma quinta-feira. Sabe-se que: - os anos de 2012 e 2016 são bissextos, possuindo 366 dias; - os anos de 2011, 2013, 2014 e 2015 não são bissextos, tendo 365 dias; - mês de dezembro possui 31 dias. Nessas condições, o próximo ano em que a festa de confraternização dessa empresa ocorrerá no dia 29 de dezembro é ✂️ a) 2012. ✂️ b) 2013. ✂️ c) 2014. ✂️ d) 2015. ✂️ e) 2016. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q1087196 | Governança de TI, Mps Br, Análise de Sistemas, TJ RJ, FCCO programa de Melhoria de Processos do Software Brasileiro (MPS.BR) tem sete níveis de maturidade, que estabelecem patamares de evolução de processos. O nível de maior maturidade é o ✂️ a) Em Otimização. ✂️ b) Gerenciado. ✂️ c) Parcialmente Gerenciado. ✂️ d) Definido. ✂️ e) Parcialmente Definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q1087203 | Engenharia de Software, Teste de Software, Análise de Sistemas, TJ RJ, FCCNo que se refere a testes de software, é correto afirmar que ✂️ a) o teste de operação é a fase onde é testada a ergonomia da interface de uso do software. ✂️ b) o teste da caixa preta (teste funcional), baseia-se em analisar os arquivos de log do sistema procurando por mensagens de funcionamento inconsistente. ✂️ c) um teste bem sucedido é um teste que não encontra nenhum erro no software. ✂️ d) o teste da caixa branca (teste estrutural), baseia-se em testar as estruturas do código fonte, como comandos condicionais e de repetição. ✂️ e) um caso de teste é uma categoria de possíveis resultados na execução de testes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q1087216 | Segurança da Informação, Criptografia, Análise de Sistemas, TJ RJ, FCCUm dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, ✂️ a) o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública. ✂️ b) o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada. ✂️ c) uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor. ✂️ d) caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública. ✂️ e) não é possível implementar assinaturas ou certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q1087218 | Algoritmos e Estrutura de Dados, Algoritmos, Análise de Sistemas, TJ RJ, FCCO seguinte trecho de pseudo-código representa a definição de uma função (sub-rotina) f com um único argumento x. ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ f(x) x ← x + 1 devolva x ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ Considere agora o seguinte trecho de código que invoca a função f definida acima. ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ a ← 0 escreva a escreva f(a) escreva a ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ A execução do trecho de código acima resultaria na escrita de ✂️ a) 0, 1 e 0 no caso de passagem de parâmetros por valor e. 0, 1 e 0 no caso de passagem de parâmetros por referência. ✂️ b) 0, 1 e 1 no caso de passagem de parâmetros por valor e. 0, 1 e 0 no caso de passagem de parâmetros por referência. ✂️ c) 0, 1 e 0 no caso de passagem de parâmetros por valor e. 0, 1 e 1 no caso de passagem de parâmetros por referência. ✂️ d) 0, 1 e 1 no caso de passagem de parâmetros por valor e. 0, 1 e 1 no caso de passagem de parâmetros por referência. ✂️ e) 0, 0 e 0 no caso de passagem de parâmetros por valor e. 0, 1 e 1 no caso de passagem de parâmetros por referência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q1087206 | Engenharia de Software, Orientação a Objetos, Análise de Sistemas, TJ RJ, FCCNo contexto de programação orientada a objetos, considere as afirmativas abaixo. I. Objetos são instâncias de classes. II. Herança é uma relação entre objetos. III. Mensagens são formas de executar métodos. IV. Classes são apenas agrupamentos de métodos. V. Ocorre herança múltipla quando mais de um método é herdado. VI. Herança é uma relação entre classes. Está correto o que se afirma APENAS em ✂️ a) I, III e IV. ✂️ b) I, III e VI. ✂️ c) III, IV e VI. ✂️ d) II, III e V. ✂️ e) II, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q1087207 | Arquitetura de Computadores, Memória, Análise de Sistemas, TJ RJ, FCCAs designações L1 e L2 são utilizadas em referência à memória de computadores. A seu respeito é correto afirmar que ✂️ a) memória L1 tem menor latência que memória L2. ✂️ b) memória L1 tem maior latência que memória L2. ✂️ c) todo computador tem ambos os tipos de memória. ✂️ d) nenhum computador pode ter ambos os tipos de memória. ✂️ e) L1 e L2 designam níveis de memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q1054597 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q1087195 | Legislação dos Tribunais de Justiça TJs, Tribunal de Justiça do Estado do Rio de Janeiro, Análise de Sistemas, TJ RJ, FCCTexto associado. Atenção: As questões de números 36 a 41 referem-se ao Código de Organização e Divisão Judiciárias do Estado do Rio de Janeiro. João e Vitória, depois de 10 anos de namoro, resolveram casar. Ocorre que, o juiz de paz e seus suplentes competentes para a habilitação e celebração do casamento estão impedidos de realizar tais atos. Nesse caso, ✂️ a) João e Vitória deverão aguardar seis meses, pois após esse prazo o impedimento cessa e, então, o juiz de paz da comarca ou circunscrição que estava impedido voltará a ser competente para habilitar e celebrar o casamento. ✂️ b) João e Vitória deverão aguardar sessenta dias, pois após esse prazo o impedimento cessa e, então, o juiz de paz da comarca ou circunscrição que estava impedido voltará a ser competente para habilitar e celebrar o casamento. ✂️ c) caberá ao Presidente do Tribunal de Justiça do Estado do Rio de Janeiro a nomeação do juiz de paz ad hoc. ✂️ d) caberá ao juiz de paz impedido a nomeação de um novo juiz de paz competente na comarca ou na circunscrição que não possua qualquer impedimento. ✂️ e) caberá ao juiz de direito com competência para o Registro Civil, na comarca ou na circunscrição, a nomeação do juiz de paz ad hoc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q1087199 | Sistemas Operacionais, Windows, Análise de Sistemas, TJ RJ, FCCConsidere a afirmativa abaixo. O Registro do Windows é um banco de dados hierárquico que armazena opções de configuração nos Sistemas Operacionais Microsoft Windows. Nele estão configurações de componentes de baixo nível do sistema operacional bem como de aplicações rodando na plataforma: o núcleo ('kernel'), 'drivers' de dispositivos, serviços, SAM, interface de usuário e aplicações de terceiros. O Registro também dá acesso a contadores para análise de desempenho. Esta afirmativa é ✂️ a) correta. ✂️ b) incorreta porque o registro não é um banco de dados hierárquico. ✂️ c) incorreta porque o registro não armazena informações do núcleo ('kernel'). ✂️ d) incorreta porque o registro não dá acesso a contadores para análise de desempenho. ✂️ e) incorreta porque o registro não armazena informação referente ao SAM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q1087200 | Redes de Computadores, Qos, Análise de Sistemas, TJ RJ, FCCUma das características do Quality of Service (QoS) em redes de computadores é que ✂️ a) em caso de queda de desempenho da rede abaixo de um certo limiar, um alarme é acionado para que outros servidores de rede possam ajudar no roteamento dos pacotes. ✂️ b) servidores de rede garantem atender toda a demanda de comunicação sem perda de pacotes nem atrasos. ✂️ c) aplicações que necessitam de maior confiabilidade na transmissão usam um canal reservado nos servidores que tem QoS. ✂️ d) conexões de rede têm banda suficiente para atender a demanda de comunicação, evitando que os servidores de rede fiquem sobrecarregados. ✂️ e) aplicações que necessitam de maior confiabilidade na transmissão marcam seus pacotes para que os servidores de rede possam dar tratamento diferenciado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q1087214 | Segurança da Informação, Ataques e Ameaças, Análise de Sistemas, TJ RJ, FCCNa virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de ✂️ a) port scanning. ✂️ b) backdoor. ✂️ c) cookie hijacking. ✂️ d) denial of service. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q1087217 | Algoritmos e Estrutura de Dados, Algoritmos, Análise de Sistemas, TJ RJ, FCCO algoritmo conhecido como busca binária é um algoritmo de desempenho ótimo para encontrar a posição de um item em ✂️ a) uma árvore B. ✂️ b) uma lista ligada ordenada. ✂️ c) uma árvore de busca binária. ✂️ d) um heap binário. ✂️ e) um vetor ordenado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q1087192 | Raciocínio Lógico, Problemas Lógicos, Análise de Sistemas, TJ RJ, FCCO Congresso Triangular de determinada especialidade médica ocorre anualmente em uma dentre três cidades: Belo Horizonte, Rio de Janeiro ou São Paulo. Existem duas regras para definir a sede do Congresso Triangular de determinado ano: - uma mesma cidade não pode sediar o congresso em dois anos consecutivos; - em qualquer período de cinco anos consecutivos, uma mesma cidade não pode sediar mais do que duas edições do congresso. Em 2007, a cidade de Belo Horizonte sediou o Congresso Triangular que, em 2012, ocorrerá no Rio de Janeiro. Em 2009, ele não aconteceu no Rio de Janeiro. Apenas com essas informações, pode-se concluir que, em 2010, o Congresso Triangular ✂️ a) certamente ocorreu no Rio de Janeiro. ✂️ b) certamente ocorreu em Belo Horizonte. ✂️ c) pode ter ocorrido no Rio de Janeiro ou em Belo Horizonte. ✂️ d) certamente ocorreu em São Paulo. ✂️ e) pode ter ocorrido no Rio de Janeiro ou em São Paulo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q1087193 | Raciocínio Lógico, Sequências Lógicas de Números, Análise de Sistemas, TJ RJ, FCCNa primeira fase de um jogo de computador, um gato verde e outro vermelho perseguem um ratinho, controlado pelo jogador, por toda a tela. Cada vez que o jogo muda de fase, o número de gatos verdes na tela é duplicado e surgem três novos gatos vermelhos. Ao se iniciar a décima fase do jogo, o ratinho será perseguido por um total de ✂️ a) 281 gatos. ✂️ b) 540 gatos. ✂️ c) 543 gatos. ✂️ d) 1.052 gatos. ✂️ e) 1.055 gatos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q1087198 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Análise de Sistemas, TJ RJ, FCCO Project Management Body of Knowledge (PMBoK) é um conjunto de práticas em gerência de projetos que divide o ciclo de vida do projeto em cinco grupos de processos, entre os quais: ✂️ a) Monitoramento e Controle, Execução e Crítica. ✂️ b) Iniciação, Crítica e Execução. ✂️ c) Planejamento, Otimização e Garantia da Qualidade do Processo. ✂️ d) Otimização, Planejamento e Encerramento. ✂️ e) Iniciação, Planejamento e Monitoramento e Controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q1087197 | Governança de TI, Itil, Análise de Sistemas, TJ RJ, FCCSobre o Information Technology Infrastructure Library (ITIL v3) é correto afirmar que ✂️ a) o conjunto de publicações tem três volumes. ✂️ b) a fase de Operação de Serviço é a que é feito o catálogo de serviços. ✂️ c) a fase de Estratégia de Serviço é a que inicia o ciclo de vida dos serviços. ✂️ d) a Central de Serviço armazena informações sobre boas práticas. ✂️ e) é uma biblioteca de software para o desenvolvimento de sistemas coorporativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q1087202 | Engenharia de Software, Métricas de Software, Análise de Sistemas, TJ RJ, FCCMétricas de software são formas de quantificar o esforço necessário para a construção de um sistema de software. Sobre métricas de software é correto afirmar que ✂️ a) um indicador é parte de uma métrica. ✂️ b) custo, funcionalidade e número de erros são métricas indiretas. ✂️ c) a métrica de pontos de função só pode ser calculada com o código terminado. ✂️ d) linhas de código, esforço e memória são métricas diretas. ✂️ e) métricas de produtividade indicam o quanto o software atende aos requisitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q1087209 | Informática, Sistema Operacional, Análise de Sistemas, TJ RJ, FCCPara que um programa de computador seja considerado software livre, este programa ✂️ a) pode ser utilizado para fins lucrativos, mas não pode ser, ele próprio, comercializado. ✂️ b) deve ter seu código fonte colocado em domínio público. ✂️ c) não pode ser utilizado para fins lucrativos. ✂️ d) deve ter seu código fonte disponível para seus usuários. ✂️ e) não pode ter seu código fonte modificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q1087211 | Redes de Computadores, Dns Domain Name System, Análise de Sistemas, TJ RJ, FCCBase de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do ✂️ a) Network File System (NFS). ✂️ b) Dynamic Host Configuration Protocol (DHCP). ✂️ c) Remote Desktop Protocol (RDP). ✂️ d) Peer to Peer (P2P). ✂️ e) Domain Name System (DNS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q1087191 | Raciocínio Lógico, Raciocínio Matemático, Análise de Sistemas, TJ RJ, FCCTodos os anos, uma empresa realiza sua festa de confraternização no dia 29 de dezembro ou na última sexta-feira do ano, o que acontecer primeiro. No ano de 2011, a festa ocorreu no dia 29 de dezembro, uma quinta-feira. Sabe-se que: - os anos de 2012 e 2016 são bissextos, possuindo 366 dias; - os anos de 2011, 2013, 2014 e 2015 não são bissextos, tendo 365 dias; - mês de dezembro possui 31 dias. Nessas condições, o próximo ano em que a festa de confraternização dessa empresa ocorrerá no dia 29 de dezembro é ✂️ a) 2012. ✂️ b) 2013. ✂️ c) 2014. ✂️ d) 2015. ✂️ e) 2016. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q1087196 | Governança de TI, Mps Br, Análise de Sistemas, TJ RJ, FCCO programa de Melhoria de Processos do Software Brasileiro (MPS.BR) tem sete níveis de maturidade, que estabelecem patamares de evolução de processos. O nível de maior maturidade é o ✂️ a) Em Otimização. ✂️ b) Gerenciado. ✂️ c) Parcialmente Gerenciado. ✂️ d) Definido. ✂️ e) Parcialmente Definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q1087203 | Engenharia de Software, Teste de Software, Análise de Sistemas, TJ RJ, FCCNo que se refere a testes de software, é correto afirmar que ✂️ a) o teste de operação é a fase onde é testada a ergonomia da interface de uso do software. ✂️ b) o teste da caixa preta (teste funcional), baseia-se em analisar os arquivos de log do sistema procurando por mensagens de funcionamento inconsistente. ✂️ c) um teste bem sucedido é um teste que não encontra nenhum erro no software. ✂️ d) o teste da caixa branca (teste estrutural), baseia-se em testar as estruturas do código fonte, como comandos condicionais e de repetição. ✂️ e) um caso de teste é uma categoria de possíveis resultados na execução de testes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q1087216 | Segurança da Informação, Criptografia, Análise de Sistemas, TJ RJ, FCCUm dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, ✂️ a) o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública. ✂️ b) o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada. ✂️ c) uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor. ✂️ d) caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública. ✂️ e) não é possível implementar assinaturas ou certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q1087218 | Algoritmos e Estrutura de Dados, Algoritmos, Análise de Sistemas, TJ RJ, FCCO seguinte trecho de pseudo-código representa a definição de uma função (sub-rotina) f com um único argumento x. ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ f(x) x ← x + 1 devolva x ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ Considere agora o seguinte trecho de código que invoca a função f definida acima. ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ a ← 0 escreva a escreva f(a) escreva a ´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´ A execução do trecho de código acima resultaria na escrita de ✂️ a) 0, 1 e 0 no caso de passagem de parâmetros por valor e. 0, 1 e 0 no caso de passagem de parâmetros por referência. ✂️ b) 0, 1 e 1 no caso de passagem de parâmetros por valor e. 0, 1 e 0 no caso de passagem de parâmetros por referência. ✂️ c) 0, 1 e 0 no caso de passagem de parâmetros por valor e. 0, 1 e 1 no caso de passagem de parâmetros por referência. ✂️ d) 0, 1 e 1 no caso de passagem de parâmetros por valor e. 0, 1 e 1 no caso de passagem de parâmetros por referência. ✂️ e) 0, 0 e 0 no caso de passagem de parâmetros por valor e. 0, 1 e 1 no caso de passagem de parâmetros por referência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro