Início

Questões de Concursos Análise de Sistemas

Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q1047149 | Banco de Dados, Sgbd, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Sobre os estágios do processamento de consultas, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Converter a consulta para algum formato interno, é considerado o primeiro estágio do processo. Envolve a conversão da consulta original em uma representação interna mais adequada à manipulação pela máquina, eliminando ambiguidades e verificando sua correção sintática e semântica.
( ) Na segunda etapa do processamento, responsável pela conversão para a forma canônica, o otimizador executa transformações algébricas que buscam tornar a consulta mais eficiente. Algumas dessas otimizações são sempre benéficas.
( ) O terceiro estágio do processo de otimização envolve a elaboração de um conjunto de planos de consulta, seguida pela escolha do melhor (isto é, o mais oneroso) desses planos.
( ) No último estágio do processamento, o banco de dados executa a consulta escolhida conforme o plano de execução definido, sem a necessidade de acelerar ou manipular os dados necessários para gerar o resultado esperado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

62Q968673 | Sistemas Operacionais, Análise de Sistemas, TRERR, FCC

Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:

I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.

A operação na máquina I reinicia o sistema operacional Windows
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q968683 | Governança de TI, ITIL v 3, Análise de Sistemas, TRERR, FCC

Um fluxograma do trabalho de suporte a incidentes envolvendo ativos de TI está sendo descrito, acompanhado de detalhes sobre o papel e responsabilidade das pessoas, ferramentas a serem empregadas, métricas de monitoração e controle dos resultados. Esse trabalho é previsto, segundo a ITIL V3 atualizada em 2011, na fase do ciclo de vida de serviços de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q973146 | Engenharia de Software, Análise de Sistemas, TJDFT, FGV, 2022

O analista Mateus configurou um pipeline CI/CD para o projeto TJApp no GitLab. O repositório de TJApp denomina-se TJAppRepo. Mateus precisou controlar o comportamento do pipeline de TJApp condicionando o início de sua execução aos eventos de push de tags para o TJAppRepo.
Para aplicar essa condição ao pipeline de TJApp, Mateus precisou modificar o arquivo .gitlab-ci.yml na raiz de TJAppRepo, adicionando uma regra na seção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q973153 | Programação, Linguagens de programação, Análise de Sistemas, TJDFT, FGV, 2022

No contexto do JavaScript, analise as afirmativas a seguir a respeito do comportamento do JS de mover declarações para o top (em inglês, Hoisting).
I. Variáveis declaradas por meio de var podem ser utilizadas antes de declaradas.
II. Variáveis declaradas com let e const são movidas para o topo do bloco somente quando inicializadas na declaração.
III. Usar uma constante (const) antes de declarada gera um erro de sintaxe.
Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q1054588 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O protocolo de sinalização Q.2931 busca identificar a rota mais adequada e alocar recursos nos switches ao longo de um circuito. O endereço de destino da mensagem de sinalização ATM está em vários formatos, sendo os mais comuns o E.164, o NSAP e os endereços MAC.
  1. ✂️
  2. ✂️

67Q968662 | Banco de Dados, Análise de Sistemas, TRERR, FCC

Em PL/SQL, triggers DML podem ser criadas usando a instrução CREATE TRIGGER, cuja sintaxe é apresentada a seguir:

CREATE [OR REPLACE] TRIGGER trigger_name
timing
event1 [OR event2 OR event3]
ON object_name
[REFERENCING OLD AS old | NEW AS new]
FOR EACH ROW
WHEN (condition)]]
DECLARE]
BEGIN
... trigger_body
[EXCEPTION . . .]
END [trigger_name];

O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q968678 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q968686 | Engenharia de Software, Análise de Pontos de Função, Análise de Sistemas, TRERR, FCC

A sequência correta dos passos para realizar a projeção do tamanho e complexidade de um software a ser desenvolvido, utilizando a análise de pontos de função é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q973157 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

O analista de sistemas Lucas definiu uma nova política para o ciclo de vida de índices, denominada EspacoPolicy, no Elasticsearch. A EspacoPolicy, quando aplicada a um índice B, deve disparar rollover automático de B para um novo índice quando B atingir determinado nível de ocupação de espaço em disco.
Essa condição para o rollover de um índice baseado no nível de espaço em disco ocupado foi definida em EspacoPolicy, por Lucas, para a fase do ciclo de vida de índices:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q973158 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

A equipe de analistas de sistemas do TJDFT desenvolveu o Operator COperator para o servidor OpenShift OSServer do Tribunal a fim de automatizar o gerenciamento da aplicação Kubernetes AppK.
Para implantar o COperator no formato Bundle através do OLM (Operator Lifecycle Manager) do OSServer, a equipe precisou definir os metadados referentes a nome e mantenedor do COperator no seu respectivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q968666 | Engenharia de Software, Processos de Software, Análise de Sistemas, TRERR, FCC

Deve-se propor um modelo e processo(s) de software adequado(s) para o desenvolvimento de sistemas com as seguintes características:

I. Os requisitos do negócio e do produto mudam frequentemente à medida que o desenvolvimento prossegue. Prazos reduzidos impossibilitam criar uma versão completa e abrangente do software, mas é desejável a produção de uma versão reduzida para fazer face às pressões do negócio. Há um conjunto básico de requisitos bem determinado, mas os detalhes e extensões do produto precisam ser definidos.
II. Os requisitos iniciais estão bem definidos, mas o escopo global do esforço de desenvolvimento não é linear. Há necessidade de se fornecer rapidamente um conjunto limitado de funcionalidades do software aos usuários e depois refinar e expandir aquelas funcionalidades em versões subsequentes do sistema.

Os modelos corretos propostos em I e II, são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q968676 | Sistemas Operacionais, Análise de Sistemas, TRERR, FCC

Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q1054587 | Redes de Computadores, Arquitetura Tcp Ip, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente. O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador.

  1. ✂️
  2. ✂️

75Q1054596 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.
  1. ✂️
  2. ✂️

76Q1087190 | Raciocínio Lógico, Lógica de Argumentação, Análise de Sistemas, TJ RJ, FCC

Considere a seguinte análise, feita por um comentarista esportivo durante um torneio de futebol.

Se o Brasil vencer ou empatar o jogo contra o Equador, então estará classificado para a semifinal, independentemente de outros resultados. Classificando-se para a semifinal, a equipe brasileira vai enfrentar o Uruguai.

De acordo com essa análise, conclui-se que se o Brasil
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q968665 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

Dentre os princípios da Engenharia de Software NÃO se encontra:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q1087194 | Raciocínio Lógico, Análise Combinatória em Raciocínio Lógico, Análise de Sistemas, TJ RJ, FCC

A câmara municipal de uma cidade é composta por 21 vereadores, sendo 10 do partido A, 6 do partido B e 5 do partido C. A cada semestre, são sorteados n vereadores, que têm os gastos de seus gabinetes auditados por uma comissão independente. Para que se garanta que, em todo semestre, pelo menos um vereador de cada partido seja necessariamente sorteado, o valor de n deve ser, no mínimo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q1087204 | Banco de Dados, Formas Normais, Análise de Sistemas, TJ RJ, FCC

Considere um Banco de Dados com as relações R1, R2 e R3 abaixo, onde VALOR_PAGO é o valor pago de imposto de renda no ano e atributos sublinhados formam a chave.

R1 = {CPF, NOME, CPF_CONJUGE, NOME_CONJUGE}

R2 = {CPF, NOME, CIDADE, NUMERO_DEPENDENTES}

R3 = {CPF, ANO, NOME, VALOR_PAGO}

R1, R2 e R3 estão, respectivamente, na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q973155 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

No SQL Server 19, o comando de criação de restrições de chaves estrangeiras (em inglês, foreign key constraints) oferece as cláusulas ON DELETE e ON UPDATE, cujo conjunto de opções permitidas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.