Início

Questões de Concursos Análise de Sistemas

Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q968681 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q968682 | Gerência de Projetos, Análise de Sistemas, TRERR, FCC

Um gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q973156 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

Lino precisa preparar um grande volume de dados para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e inclusão de novos atributos derivados.
Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1054589 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal.
  1. ✂️
  2. ✂️

45Q1054593 | Redes de Computadores, Topologias, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Acerca de redes de computadores, julgue os itens de 41 a 45.

Na topologia em anel, todas estações se conectam em um ponto central e os dados circulam em um sentido de uma estação para outra. Cada estação inclui um dispositivo de recepção e transmissão.
  1. ✂️
  2. ✂️

46Q1087201 | Engenharia de Software, Outros Modelos de Processo de Software, Análise de Sistemas, TJ RJ, FCC

Dos diferentes modelos para o ciclo de vida de desenvolvimento de um software é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q1054598 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
  1. ✂️
  2. ✂️

48Q968652 | Informática, Editor de Textos, Análise de Sistemas, TRERR, FCC

No Microsoft Word 2010 em português é possível criar formulários que podem ser preenchidos pelo usuário, contendo caixas de seleção, caixas de texto, selecionadores de data e listas suspensas. As ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word. Para inserir esta guia, clica-se na guia Arquivo e na opção Opções. Na janela que aparece, clica-se em Personalizar Faixa de Opções e na caixa de combinação Personalizar a Faixa de Opções, seleciona-se Guias Principais e seleciona-se, dentre as guias disponíveis, a guia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q968661 | Banco de Dados, Análise de Sistemas, TRERR, FCC

Com relação aos subprogramas PL/SQL, considere:

I. São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros.
II. Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor.
III. Podem ser agrupados em pacotes PL/SQL.
IV. Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma.

Está correto o que se afirma APENAS em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCC

Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q973154 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

No contexto do Oracle, analise o comando a seguir e as afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp ( a int not null primary key, b varchar(20) not null );
I. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q1047138 | Redes de Computadores, Arquitetura Tcp Ip, Análise de Sistemas, CIAAR, Aeronáutica, 2025

No que concerne às camadas modelo de referência TCP/IP de Redes de Computadores, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q1047142 | Engenharia de Software, Engenharia de Requisitos, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Os requisitos de um sistema são as descrições dos serviços que ele deve prestar e das restrições à sua operação. Esses requisitos refletem as necessidades dos clientes de um sistema que atende a um determinado propósito, como controlar um dispositivo, fazer um pedido ou encontrar informações.
Considerando as características de requisitos funcionais e não funcionais, pode-se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q1047147 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025

A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários.
Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q968680 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q1054600 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
  1. ✂️
  2. ✂️

57Q968653 | Informática, Windows, Análise de Sistemas, TRERR, FCC

Ao ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de inicialização, antes do Windows iniciar, deve-se pressionar a tecla
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q973145 | Arquitetura de Software, Análise de Sistemas, TJDFT, FGV, 2022

Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders.
O uso de Placeholders pode proporcionar mais clareza no design pois eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q973152 | Programação, Análise de Sistemas, TJDFT, FGV, 2022

Na página web que Maria está desenvolvendo, há um botão que, quando é clicado, exibe data e hora correntes.
O código que implementa essa característica corretamente é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q973161 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022

Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.