Início Questões de Concursos Análise de Sistemas Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Análise de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q968681 | Segurança da Informação, Análise de Sistemas, TRERR, FCCConsidere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada ✂️ a) Ativo. ✂️ b) Evento. ✂️ c) Controle. ✂️ d) Recurso. ✂️ e) Política. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q968682 | Gerência de Projetos, Análise de Sistemas, TRERR, FCCUm gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo ✂️ a) Planejar aquisições, do grupo de processos de Iniciação. ✂️ b) Negociar aquisições, do grupo de processos de Controle. ✂️ c) Administrar aquisições, do grupo de processos e Execução. ✂️ d) Encerrar aquisições, do grupo de processos de Encerramento. ✂️ e) Conduzir aquisições, do grupo de processos de Encerramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q973156 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022Lino precisa preparar um grande volume de dados para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e inclusão de novos atributos derivados. Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo: ✂️ a) ETL; ✂️ b) OLAP; ✂️ c) Apriori; ✂️ d) Data Mart; ✂️ e) Data Lake Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1054589 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens. ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1054593 | Redes de Computadores, Topologias, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Acerca de redes de computadores, julgue os itens de 41 a 45. Na topologia em anel, todas estações se conectam em um ponto central e os dados circulam em um sentido de uma estação para outra. Cada estação inclui um dispositivo de recepção e transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1087201 | Engenharia de Software, Outros Modelos de Processo de Software, Análise de Sistemas, TJ RJ, FCCDos diferentes modelos para o ciclo de vida de desenvolvimento de um software é correto afirmar que ✂️ a) o modelo em espiral é o mais simples e o mais antigo. ✂️ b) o modelo em cascata é o menos flexível e mais simples. ✂️ c) a fase de especificação de requisitos pode estar ausente do modelo. ✂️ d) a fase de implementação é sempre a última do modelo. ✂️ e) o modelo em cascata é o mais recente e comple-xo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1054598 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q968652 | Informática, Editor de Textos, Análise de Sistemas, TRERR, FCCNo Microsoft Word 2010 em português é possível criar formulários que podem ser preenchidos pelo usuário, contendo caixas de seleção, caixas de texto, selecionadores de data e listas suspensas. As ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word. Para inserir esta guia, clica-se na guia Arquivo e na opção Opções. Na janela que aparece, clica-se em Personalizar Faixa de Opções e na caixa de combinação Personalizar a Faixa de Opções, seleciona-se Guias Principais e seleciona-se, dentre as guias disponíveis, a guia ✂️ a) Suplementos. ✂️ b) Design. ✂️ c) Formulários. ✂️ d) Desenvolvedor. ✂️ e) Ferramentas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q968661 | Banco de Dados, Análise de Sistemas, TRERR, FCCCom relação aos subprogramas PL/SQL, considere:I. São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros. II. Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor. III. Podem ser agrupados em pacotes PL/SQL. IV. Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma. Está correto o que se afirma APENAS em: ✂️ a) II e IV. ✂️ b) I, III e IV. ✂️ c) I, II e III. ✂️ d) III e IV. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCCUma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que ✂️ a) para estabelecer uma conexão HTTPS, o servidor deve ser capaz de criptografar e decriptografar o conteúdo transmitido; a mesma capacidade não é necessária da parte do cliente (navegador). ✂️ b) para o uso do protocolo HTTPS é necessário que o cliente (navegador) esteja habilitado a processar e armazenar pacotes de informação conhecidos como cookies. ✂️ c) o port reservado pela Internet Assigned Numbers Authority (IANA) para conexões HTTPS é o de número 22. ✂️ d) estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada. ✂️ e) o protocolo HTTPS permite a transmissão segura entre cliente e servidor sem a necessidade de certificados digitais emitidos por terceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q973154 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022No contexto do Oracle, analise o comando a seguir e as afirmativas a respeito das consequências desse mesmo comando. create global temporary table temp ( a int not null primary key, b varchar(20) not null ); I. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão. II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão. III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) I e II; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1047138 | Redes de Computadores, Arquitetura Tcp Ip, Análise de Sistemas, CIAAR, Aeronáutica, 2025No que concerne às camadas modelo de referência TCP/IP de Redes de Computadores, é correto afirmar que: ✂️ a) A camada de enlace, a mais baixa no modelo, descreve o que os enlaces, como linhas seriais e a Ethernet clássica, precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço orientado à conexões. ✂️ b) A camada internet, também conhecida como camada de rede, possui como tarefa permitir que os hosts injetem pacotes em qualquer rede e garantir que eles trafeguem independentemente até o destino. ✂️ c) A camada de transporte tem como finalidade permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. Um dos protocolos de ponta a ponta definidos nesta camada é conhecido como UDP (User Datagram Protocol), é orientado a conexões confiáveis, permitindo a entrega sem erros de um fluxo de bytes originário de uma determinada máquina, em qualquer computador da rede interligada. ✂️ d) A camada de aplicação, que contém todos os protocolos de nível mais baixo. Entre eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1047142 | Engenharia de Software, Engenharia de Requisitos, Análise de Sistemas, CIAAR, Aeronáutica, 2025Os requisitos de um sistema são as descrições dos serviços que ele deve prestar e das restrições à sua operação. Esses requisitos refletem as necessidades dos clientes de um sistema que atende a um determinado propósito, como controlar um dispositivo, fazer um pedido ou encontrar informações. Considerando as características de requisitos funcionais e não funcionais, pode-se afirmar que: ✂️ a) Os requisitos de usuário são descrições das funcionalidades esperadas do sistema, redigidas em linguagem natural e, muitas vezes, complementadas com diagramas para facilitar a compreensão. Eles são voltados para usuários finais e partes interessadas que podem não ter conhecimento técnico, e sempre detalham a implementação. ✂️ b) Os requisitos de sistema são descrições mais detalhadas das funções, dos serviços e das restrições operacionais do sistema de software. No entanto, o documento de requisitos de sistema não deve definir exatamente o que deve ser implementado, deixando que o desenvolvedor tome as decisões de como o sistema deverá se comportar. ✂️ c) Requisitos não funcionais são restrições sobre os serviços ou funções oferecidas pelo sistema. Eles incluem restrições de tempo, restrições sobre o processo de desenvolvimento e restrições impostas por padrões de segurança, usabilidade, desempenho, compatibilidade, escalabilidade e confiabilidade. ✂️ d) Os requisitos não funcionais surgem das necessidades dos usuários, que se devem a restrições orçamentárias, políticas organizacionais, necessidade de interoperabilidade com outros sistemas de software ou hardware. No entanto, fatores externos, como normas de segurança (safety) ou legislação relativa à privacidade não são considerados requisitos não funcionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1047147 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio ✂️ a) da economia de mecanismo costuma ser parafraseado como o princípio da simplicidade e indica que sistemas complexos tendem a ter menos bugs do que sistemas simples. ✂️ b) da separação de privilégios afirma que é melhor ter o sistema como um único componente com o POLA (Principle Of Least Authority) que muitos componentes com todos os privilégios combinados. ✂️ c) do projeto aberto afirma, de modo claro e simples, que o projeto deve ser secreto e generaliza o que é conhecido como princípio de Kerckhoffs da criptografia. ✂️ d) da menor autoridade, frequentemente conhecido como POLA (Principle Of Least Authority), afirma que qualquer (sub) sistema deve ter autoridade (privilégio) suficiente para executar sua tarefa e nada mais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q968680 | Segurança da Informação, Análise de Sistemas, TRERR, FCCQuando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras. A lacuna do texto é corretamente preenchida com: ✂️ a) serviço de proxy. ✂️ b) certificado digital. ✂️ c) sistema de firewall. ✂️ d) compressor de dados. ✂️ e) assinatura digitalizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1054600 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q968653 | Informática, Windows, Análise de Sistemas, TRERR, FCCAo ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de inicialização, antes do Windows iniciar, deve-se pressionar a tecla ✂️ a) F11. ✂️ b) F8. ✂️ c) TAB. ✂️ d) F5. ✂️ e) Delete. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q973145 | Arquitetura de Software, Análise de Sistemas, TJDFT, FGV, 2022Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders. O uso de Placeholders pode proporcionar mais clareza no design pois eles: ✂️ a) agrupam elementos em formulários; ✂️ b) dispensam a utilização de máscaras; ✂️ c) geram rótulos dinâmicos tais como Legends; ✂️ d) são acionáveis pelos usuários em caso de dúvidas; ✂️ e) fornecem dicas e exemplos sobre o dado correto a ser inserido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q973152 | Programação, Análise de Sistemas, TJDFT, FGV, 2022Na página web que Maria está desenvolvendo, há um botão que, quando é clicado, exibe data e hora correntes. O código que implementa essa característica corretamente é: ✂️ a) <button id="xpto" onclick= get("xpto").innerHTML=Date()">…</button> ✂️ b) <buttononclick="button.innerHTML=Date()">…</button> ✂️ c) <button onclick="this.innerHTML=Date()">…</button> ✂️ d) <button onclick=exhibit Date()>…</button> ✂️ e) <button onclick="function() returnDate()">…</button> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q973161 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade. Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle: ✂️ a) requisitos do negócio para controle de acesso; ✂️ b) controle de acesso ao sistema e à aplicação; ✂️ c) responsabilidade pelos ativos; ✂️ d) segurança em recursos humanos; ✂️ e) gerenciamento de acesso do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q968681 | Segurança da Informação, Análise de Sistemas, TRERR, FCCConsidere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada ✂️ a) Ativo. ✂️ b) Evento. ✂️ c) Controle. ✂️ d) Recurso. ✂️ e) Política. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q968682 | Gerência de Projetos, Análise de Sistemas, TRERR, FCCUm gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo ✂️ a) Planejar aquisições, do grupo de processos de Iniciação. ✂️ b) Negociar aquisições, do grupo de processos de Controle. ✂️ c) Administrar aquisições, do grupo de processos e Execução. ✂️ d) Encerrar aquisições, do grupo de processos de Encerramento. ✂️ e) Conduzir aquisições, do grupo de processos de Encerramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q973156 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022Lino precisa preparar um grande volume de dados para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e inclusão de novos atributos derivados. Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo: ✂️ a) ETL; ✂️ b) OLAP; ✂️ c) Apriori; ✂️ d) Data Mart; ✂️ e) Data Lake Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1054589 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens. ATM foi projetado para admitir todos os tipos de serviço, incluindo voz, vídeo e dados. Enquanto a classe constant bit rate (CBR) tem a finalidade de emular um fio de cobre ou uma fibra ótica, a categoria available bit rate (ABR) é dividida em três subclasses, uma para tempo real, uma para tempo não-real e uma para a disponibilidade do sinal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1054593 | Redes de Computadores, Topologias, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Acerca de redes de computadores, julgue os itens de 41 a 45. Na topologia em anel, todas estações se conectam em um ponto central e os dados circulam em um sentido de uma estação para outra. Cada estação inclui um dispositivo de recepção e transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1087201 | Engenharia de Software, Outros Modelos de Processo de Software, Análise de Sistemas, TJ RJ, FCCDos diferentes modelos para o ciclo de vida de desenvolvimento de um software é correto afirmar que ✂️ a) o modelo em espiral é o mais simples e o mais antigo. ✂️ b) o modelo em cascata é o menos flexível e mais simples. ✂️ c) a fase de especificação de requisitos pode estar ausente do modelo. ✂️ d) a fase de implementação é sempre a última do modelo. ✂️ e) o modelo em cascata é o mais recente e comple-xo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1054598 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q968652 | Informática, Editor de Textos, Análise de Sistemas, TRERR, FCCNo Microsoft Word 2010 em português é possível criar formulários que podem ser preenchidos pelo usuário, contendo caixas de seleção, caixas de texto, selecionadores de data e listas suspensas. As ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word. Para inserir esta guia, clica-se na guia Arquivo e na opção Opções. Na janela que aparece, clica-se em Personalizar Faixa de Opções e na caixa de combinação Personalizar a Faixa de Opções, seleciona-se Guias Principais e seleciona-se, dentre as guias disponíveis, a guia ✂️ a) Suplementos. ✂️ b) Design. ✂️ c) Formulários. ✂️ d) Desenvolvedor. ✂️ e) Ferramentas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q968661 | Banco de Dados, Análise de Sistemas, TRERR, FCCCom relação aos subprogramas PL/SQL, considere:I. São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros. II. Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor. III. Podem ser agrupados em pacotes PL/SQL. IV. Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma. Está correto o que se afirma APENAS em: ✂️ a) II e IV. ✂️ b) I, III e IV. ✂️ c) I, II e III. ✂️ d) III e IV. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCCUma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que ✂️ a) para estabelecer uma conexão HTTPS, o servidor deve ser capaz de criptografar e decriptografar o conteúdo transmitido; a mesma capacidade não é necessária da parte do cliente (navegador). ✂️ b) para o uso do protocolo HTTPS é necessário que o cliente (navegador) esteja habilitado a processar e armazenar pacotes de informação conhecidos como cookies. ✂️ c) o port reservado pela Internet Assigned Numbers Authority (IANA) para conexões HTTPS é o de número 22. ✂️ d) estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada. ✂️ e) o protocolo HTTPS permite a transmissão segura entre cliente e servidor sem a necessidade de certificados digitais emitidos por terceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q973154 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022No contexto do Oracle, analise o comando a seguir e as afirmativas a respeito das consequências desse mesmo comando. create global temporary table temp ( a int not null primary key, b varchar(20) not null ); I. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão. II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão. III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) I e II; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1047138 | Redes de Computadores, Arquitetura Tcp Ip, Análise de Sistemas, CIAAR, Aeronáutica, 2025No que concerne às camadas modelo de referência TCP/IP de Redes de Computadores, é correto afirmar que: ✂️ a) A camada de enlace, a mais baixa no modelo, descreve o que os enlaces, como linhas seriais e a Ethernet clássica, precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço orientado à conexões. ✂️ b) A camada internet, também conhecida como camada de rede, possui como tarefa permitir que os hosts injetem pacotes em qualquer rede e garantir que eles trafeguem independentemente até o destino. ✂️ c) A camada de transporte tem como finalidade permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. Um dos protocolos de ponta a ponta definidos nesta camada é conhecido como UDP (User Datagram Protocol), é orientado a conexões confiáveis, permitindo a entrega sem erros de um fluxo de bytes originário de uma determinada máquina, em qualquer computador da rede interligada. ✂️ d) A camada de aplicação, que contém todos os protocolos de nível mais baixo. Entre eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1047142 | Engenharia de Software, Engenharia de Requisitos, Análise de Sistemas, CIAAR, Aeronáutica, 2025Os requisitos de um sistema são as descrições dos serviços que ele deve prestar e das restrições à sua operação. Esses requisitos refletem as necessidades dos clientes de um sistema que atende a um determinado propósito, como controlar um dispositivo, fazer um pedido ou encontrar informações. Considerando as características de requisitos funcionais e não funcionais, pode-se afirmar que: ✂️ a) Os requisitos de usuário são descrições das funcionalidades esperadas do sistema, redigidas em linguagem natural e, muitas vezes, complementadas com diagramas para facilitar a compreensão. Eles são voltados para usuários finais e partes interessadas que podem não ter conhecimento técnico, e sempre detalham a implementação. ✂️ b) Os requisitos de sistema são descrições mais detalhadas das funções, dos serviços e das restrições operacionais do sistema de software. No entanto, o documento de requisitos de sistema não deve definir exatamente o que deve ser implementado, deixando que o desenvolvedor tome as decisões de como o sistema deverá se comportar. ✂️ c) Requisitos não funcionais são restrições sobre os serviços ou funções oferecidas pelo sistema. Eles incluem restrições de tempo, restrições sobre o processo de desenvolvimento e restrições impostas por padrões de segurança, usabilidade, desempenho, compatibilidade, escalabilidade e confiabilidade. ✂️ d) Os requisitos não funcionais surgem das necessidades dos usuários, que se devem a restrições orçamentárias, políticas organizacionais, necessidade de interoperabilidade com outros sistemas de software ou hardware. No entanto, fatores externos, como normas de segurança (safety) ou legislação relativa à privacidade não são considerados requisitos não funcionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1047147 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio ✂️ a) da economia de mecanismo costuma ser parafraseado como o princípio da simplicidade e indica que sistemas complexos tendem a ter menos bugs do que sistemas simples. ✂️ b) da separação de privilégios afirma que é melhor ter o sistema como um único componente com o POLA (Principle Of Least Authority) que muitos componentes com todos os privilégios combinados. ✂️ c) do projeto aberto afirma, de modo claro e simples, que o projeto deve ser secreto e generaliza o que é conhecido como princípio de Kerckhoffs da criptografia. ✂️ d) da menor autoridade, frequentemente conhecido como POLA (Principle Of Least Authority), afirma que qualquer (sub) sistema deve ter autoridade (privilégio) suficiente para executar sua tarefa e nada mais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q968680 | Segurança da Informação, Análise de Sistemas, TRERR, FCCQuando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras. A lacuna do texto é corretamente preenchida com: ✂️ a) serviço de proxy. ✂️ b) certificado digital. ✂️ c) sistema de firewall. ✂️ d) compressor de dados. ✂️ e) assinatura digitalizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1054600 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q968653 | Informática, Windows, Análise de Sistemas, TRERR, FCCAo ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de inicialização, antes do Windows iniciar, deve-se pressionar a tecla ✂️ a) F11. ✂️ b) F8. ✂️ c) TAB. ✂️ d) F5. ✂️ e) Delete. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q973145 | Arquitetura de Software, Análise de Sistemas, TJDFT, FGV, 2022Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders. O uso de Placeholders pode proporcionar mais clareza no design pois eles: ✂️ a) agrupam elementos em formulários; ✂️ b) dispensam a utilização de máscaras; ✂️ c) geram rótulos dinâmicos tais como Legends; ✂️ d) são acionáveis pelos usuários em caso de dúvidas; ✂️ e) fornecem dicas e exemplos sobre o dado correto a ser inserido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q973152 | Programação, Análise de Sistemas, TJDFT, FGV, 2022Na página web que Maria está desenvolvendo, há um botão que, quando é clicado, exibe data e hora correntes. O código que implementa essa característica corretamente é: ✂️ a) <button id="xpto" onclick= get("xpto").innerHTML=Date()">…</button> ✂️ b) <buttononclick="button.innerHTML=Date()">…</button> ✂️ c) <button onclick="this.innerHTML=Date()">…</button> ✂️ d) <button onclick=exhibit Date()>…</button> ✂️ e) <button onclick="function() returnDate()">…</button> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q973161 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade. Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle: ✂️ a) requisitos do negócio para controle de acesso; ✂️ b) controle de acesso ao sistema e à aplicação; ✂️ c) responsabilidade pelos ativos; ✂️ d) segurança em recursos humanos; ✂️ e) gerenciamento de acesso do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro