Início

Questões de Concursos Análise de Sistemas

Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1054593 | Redes de Computadores, Topologias, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Acerca de redes de computadores, julgue os itens de 41 a 45.

Na topologia em anel, todas estações se conectam em um ponto central e os dados circulam em um sentido de uma estação para outra. Cada estação inclui um dispositivo de recepção e transmissão.
  1. ✂️
  2. ✂️

42Q1054598 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
  1. ✂️
  2. ✂️

43Q968674 | Sistemas Operacionais, Clusters, Análise de Sistemas, TRERR, FCC

Considere as afirmativas abaixo.

I. Clustering é uma técnica eficaz para garantir a alta disponibilidade. É ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de virtualização. Clusters virtuais são construídos com máquinas virtuais (VMs) instaladas em servidores distribuídos de um ou mais clusters físicos.
II. As VMs em um cluster virtual são logicamente interligadas por uma rede virtual através de várias redes físicas. Clusters virtuais são formados com máquinas físicas, ou seja, os nós de cluster virtual devem ser máquinas físicas, implantadas executando o mesmo sistema operacional no mesmo nó físico.

A afirmativa I
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCC

Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1047138 | Redes de Computadores, Arquitetura Tcp Ip, Análise de Sistemas, CIAAR, Aeronáutica, 2025

No que concerne às camadas modelo de referência TCP/IP de Redes de Computadores, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q968652 | Informática, Editor de Textos, Análise de Sistemas, TRERR, FCC

No Microsoft Word 2010 em português é possível criar formulários que podem ser preenchidos pelo usuário, contendo caixas de seleção, caixas de texto, selecionadores de data e listas suspensas. As ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word. Para inserir esta guia, clica-se na guia Arquivo e na opção Opções. Na janela que aparece, clica-se em Personalizar Faixa de Opções e na caixa de combinação Personalizar a Faixa de Opções, seleciona-se Guias Principais e seleciona-se, dentre as guias disponíveis, a guia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q968661 | Banco de Dados, Análise de Sistemas, TRERR, FCC

Com relação aos subprogramas PL/SQL, considere:

I. São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros.
II. Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor.
III. Podem ser agrupados em pacotes PL/SQL.
IV. Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma.

Está correto o que se afirma APENAS em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q1047142 | Engenharia de Software, Engenharia de Requisitos, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Os requisitos de um sistema são as descrições dos serviços que ele deve prestar e das restrições à sua operação. Esses requisitos refletem as necessidades dos clientes de um sistema que atende a um determinado propósito, como controlar um dispositivo, fazer um pedido ou encontrar informações.
Considerando as características de requisitos funcionais e não funcionais, pode-se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q1054588 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.
  1. ✂️
  2. ✂️

50Q968683 | Governança de TI, ITIL v 3, Análise de Sistemas, TRERR, FCC

Um fluxograma do trabalho de suporte a incidentes envolvendo ativos de TI está sendo descrito, acompanhado de detalhes sobre o papel e responsabilidade das pessoas, ferramentas a serem empregadas, métricas de monitoração e controle dos resultados. Esse trabalho é previsto, segundo a ITIL V3 atualizada em 2011, na fase do ciclo de vida de serviços de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q973154 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

No contexto do Oracle, analise o comando a seguir e as afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp ( a int not null primary key, b varchar(20) not null );
I. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q1047147 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025

A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários.
Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q1054589 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal.
  1. ✂️
  2. ✂️

54Q968662 | Banco de Dados, Análise de Sistemas, TRERR, FCC

Em PL/SQL, triggers DML podem ser criadas usando a instrução CREATE TRIGGER, cuja sintaxe é apresentada a seguir:

CREATE [OR REPLACE] TRIGGER trigger_name
timing
event1 [OR event2 OR event3]
ON object_name
[REFERENCING OLD AS old | NEW AS new]
FOR EACH ROW
WHEN (condition)]]
DECLARE]
BEGIN
... trigger_body
[EXCEPTION . . .]
END [trigger_name];

O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q968676 | Sistemas Operacionais, Análise de Sistemas, TRERR, FCC

Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q1087208 | Redes de Computadores, Samba, Análise de Sistemas, TJ RJ, FCC

SAMBA é um software empregado em situações onde se deseja interoperabilidade entre sistemas Unix e Windows conectados a uma rede. SAMBA é uma implementação do protocolo SMB para sistemas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q968686 | Engenharia de Software, Análise de Pontos de Função, Análise de Sistemas, TRERR, FCC

A sequência correta dos passos para realizar a projeção do tamanho e complexidade de um software a ser desenvolvido, utilizando a análise de pontos de função é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q973158 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

A equipe de analistas de sistemas do TJDFT desenvolveu o Operator COperator para o servidor OpenShift OSServer do Tribunal a fim de automatizar o gerenciamento da aplicação Kubernetes AppK.
Para implantar o COperator no formato Bundle através do OLM (Operator Lifecycle Manager) do OSServer, a equipe precisou definir os metadados referentes a nome e mantenedor do COperator no seu respectivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q1047149 | Banco de Dados, Sgbd, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Sobre os estágios do processamento de consultas, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Converter a consulta para algum formato interno, é considerado o primeiro estágio do processo. Envolve a conversão da consulta original em uma representação interna mais adequada à manipulação pela máquina, eliminando ambiguidades e verificando sua correção sintática e semântica.
( ) Na segunda etapa do processamento, responsável pela conversão para a forma canônica, o otimizador executa transformações algébricas que buscam tornar a consulta mais eficiente. Algumas dessas otimizações são sempre benéficas.
( ) O terceiro estágio do processo de otimização envolve a elaboração de um conjunto de planos de consulta, seguida pela escolha do melhor (isto é, o mais oneroso) desses planos.
( ) No último estágio do processamento, o banco de dados executa a consulta escolhida conforme o plano de execução definido, sem a necessidade de acelerar ou manipular os dados necessários para gerar o resultado esperado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

60Q1054600 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.