Início

Questões de Concursos Análise de Sistemas

Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q968684 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

A possibilidade de esgotamento da capacidade de discos de um servidor que atende ao desenvolvimento de um projeto de software está próxima a 100%, quando considerado todo o período do projeto. Caso não seja tomada nenhuma ação de expansão dos discos, o servidor pode entrar em colapso, ficando a continuidade e o resultado do projeto completamente comprometidos. Pelas projeções, a capacidade atual suportará o projeto por 18 meses, sem causar qualquer prejuízo. Uma eventual expansão dos discos não levará mais que 30 dias. Considerando a análise GUT - Gravidade/Urgência/Tendência, o risco de esgotamento de capacidade tem avaliação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q968663 | Banco de Dados, OLAP Online Analytical Processing, Análise de Sistemas, TRERR, FCC

Os dados de sistemas OLAP se baseiam nas informações contidas nos diversos softwares utilizados pela empresa (ERPs, planilhas, arquivos texto, arquivos XML etc.). Estes sistemas possuem uma camada onde estão os dados originais e outra camada onde estão os dados tratados (um gigantesco repositório de dados sobre assuntos diversos preparados para serem consultados por um sistema OLAP), que chamamos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1047131 | Sistemas Operacionais, Processos, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Preencha as lacunas abaixo.
A ____________ refere-se a possibilidade de uma aplicação interativa multithreaded continuar em execução, mesmo que parte dele esteja bloqueado ou executando uma operação demorada. Em relação à questão de ___________, os processos só podem compartilhar recursos por meio de técnicas como memória compartilhada e transmissão de mensagens. O uso de threads proporciona _________, pois a criação de processos, demanda mais alocação de memória e recursos do sistema. Como threads compartilham o espaço do processo principal, sua criação e gerenciamento são mais eficientes. Por fim, em uma arquitetura multiprocessadora, múltiplos threads podem ser executados em paralelo, em diferentes núcleos de processamento, o que melhora o desempenho e contribui para a ____________ de aplicações.
A sequência de palavras que preenche corretamente as lacunas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q1047133 | Engenharia de Software, Processos de Software, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Sobre os modelos de processos de software, preencha as lacunas abaixo.
No ______________ ocorre a intercalação das atividades de especificação, desenvolvimento e validação. O sistema é desenvolvido como uma série de versões, com cada uma delas acrescentando funcionalidade à versão anterior. Já no ______________ as atividades fundamentais do processo são representadas, como especificação, desenvolvimento, validação e evolução, na forma de fases de processo distintas, como especificação de requisitos, projeto de software. implementação e testes. Por fim, o ______________ baseia-se na disponibilidade de componentes ou sistemas reusáveis em que o processo de desenvolvimento de sistemas se concentra na configuração desses componentes para que sejam utilizados em um novo contexto, e na integração deles em um sistema.
A sequência de palavras que preenche corretamente as lacunas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q968671 | Redes de Computadores, Protocolo, Análise de Sistemas, TRERR, FCC

Considere que um funcionário do TRE está em seu computador utilizando a Internet para realizar as seguintes ações:

I. Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.
II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando.
III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor.
IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.

Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q973147 | Engenharia de Software, Análise de Sistemas, TJDFT, FGV, 2022

Uma equipe de analista de sistemas está desenvolvendo o software ProgramaTJ aplicando a metodologia Lean. A equipe decidiu implementar apenas as funcionalidades formalmente requisitadas pelo cliente, evitando adicionar qualquer funcionalidade extra à ProgramaTJ por conta própria.
Essa decisão da equipe remete, de forma direta, ao princípio da metodologia Lean para o desenvolvimento de software de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q973150 | Arquitetura de Software, Análise de Sistemas, TJDFT, FGV, 2022

O analista de sistemas Pedro desenvolveu o webservice RService aplicando o estilo de arquitetura REST (Representational State Transfer). As aplicações clientes que utilizam o RService são desenvolvidas de forma desacoplada e dissociada de RService e manipulam os recursos de RService através de representações transferidas em mensagens autodescritivas.
Para habilitar a independência no desenvolvimento de aplicações clientes com o uso de representações em mensagens autodescritivas, Pedro aplicou em RService o princípio REST:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1047135 | Engenharia de Software, Uml, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Em relação aos conceitos da Linguagem de Modelagem Unificada, do inglês Unified Modeling Language – UML, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q1047145 | Governança de TI, Itil, Análise de Sistemas, CIAAR, Aeronáutica, 2025

De acordo com a ITIL (Information Technology Infrastructure Library), um serviço é um meio de entregar valor aos clientes, facilitando o atingimento dos resultados que os clientes desejam, tirando deles a propriedade dos custos e riscos específicos.
Em relação às afirmações abaixo sobre a ITIL, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q1054591 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Acerca de redes de computadores, julgue os itens de 41 a 45.

Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários.
  1. ✂️
  2. ✂️

31Q973148 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022

A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q973144 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022

PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1047136 | Governança de TI, Cobit, Análise de Sistemas, CIAAR, Aeronáutica, 2025

O CobiT, em sua versão 5, preconiza um modelo de capacidade com seis níveis. Relacione o Nível ao respectivo conceito e, em seguida, marque a opção que apresenta a sequência correta dessa associação.
Níveis (1) Incompleto (2) Executado (3) Gerenciado (4) Estabelecido (5) Previsível (6) Em otimização

Conceito ( ) Os produtos do processo são estabelecidos, controlados e mantidos apropriadamente.
( ) O processo atinge seu propósito.
( ) O processo não está implementado ou não atinge o seu propósito.
( ) O processo utiliza um processo definido e é capaz de atingir seus resultados esperados.
( ) O processo é continuamente melhorado para atender os objetivos de negócio atuais e futuros mais relevantes.
( ) O processo opera dentro de limites definidos para atingir seus resultados esperados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q1047144 | Engenharia de Software, Processos de Software, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Scrum é um método de desenvolvimento ágil de software concebido por Jeff Sutherland e sua equipe de desenvolvimento no início dos anos 1990. Sobre as características desta metodologia pode-se afirmar que.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q1054590 | Arquitetura de Computadores, Sistemas de Arquivos, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum.
  1. ✂️
  2. ✂️

36Q968680 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q968682 | Gerência de Projetos, Análise de Sistemas, TRERR, FCC

Um gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q973151 | Engenharia de Software, Análise de Sistemas, TJDFT, FGV, 2022

A analista Ester implementou um teste automatizado de nome ETest para o software TJApp. O ETest avalia se TJApp é capaz de executar seu fluxo de execução principal de forma completa, em um ambiente muito semelhante ao do usuário final.
Portanto, o ETest implementado por Ester é do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q973156 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

Lino precisa preparar um grande volume de dados para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e inclusão de novos atributos derivados.
Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1047140 | Sistemas Operacionais, Gerência de Memória, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Considere as afirmativas abaixo no contexto de Memória Virtual.
I. A memória virtual envolve a separação entre a memória lógica como percebida pelos usuários e a memória física. Essa separação permite que uma memória virtual extremamente grande seja fornecida aos programadores quando apenas uma memória física menor está disponível.
II. O espaço de endereçamento virtual de um processo diz respeito à visão física de como um processo é armazenado na memória. Normalmente, de acordo com essa visão, um processo começa em determinado endereço físico — digamos, endereço 0 — mas não existe em memória contígua.
III. O algoritmo de substituição de páginas menos frequentemente utilizadas (LFU — least frequently used) requer que a página com a menor contagem seja substituída. A razão dessa seleção é que uma página ativamente utilizada deve ter uma contagem de referências alta. Um problema surge, no entanto, quando uma página é muito usada durante a fase inicial de um processo e então nunca mais é usada.
IV. O algoritmo de substituição de páginas mais simples é um algoritmo primeiro-a-entrar, primeiro-a-sair (FIFO). Um algoritmo de substituição FIFO associa a cada página a hora em que essa página foi trazida para a memória. Quando uma página tem que ser substituída, a página mais antiga é selecionada.
V. A política LRU (LRU – least recently used) é usada com frequência como algoritmo de substituição de páginas e é considerada boa. Um algoritmo de substituição de páginas LRU sempre demanda baixíssima assistência do hardware.
Estão corretas apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.