Início

Questões de Concursos Análise de Sistemas

Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q968673 | Sistemas Operacionais, Análise de Sistemas, TRERR, FCC

Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:

I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.

A operação na máquina I reinicia o sistema operacional Windows
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q973146 | Engenharia de Software, Análise de Sistemas, TJDFT, FGV, 2022

O analista Mateus configurou um pipeline CI/CD para o projeto TJApp no GitLab. O repositório de TJApp denomina-se TJAppRepo. Mateus precisou controlar o comportamento do pipeline de TJApp condicionando o início de sua execução aos eventos de push de tags para o TJAppRepo.
Para aplicar essa condição ao pipeline de TJApp, Mateus precisou modificar o arquivo .gitlab-ci.yml na raiz de TJAppRepo, adicionando uma regra na seção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q973153 | Programação, Linguagens de programação, Análise de Sistemas, TJDFT, FGV, 2022

No contexto do JavaScript, analise as afirmativas a seguir a respeito do comportamento do JS de mover declarações para o top (em inglês, Hoisting).
I. Variáveis declaradas por meio de var podem ser utilizadas antes de declaradas.
II. Variáveis declaradas com let e const são movidas para o topo do bloco somente quando inicializadas na declaração.
III. Usar uma constante (const) antes de declarada gera um erro de sintaxe.
Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q973155 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

No SQL Server 19, o comando de criação de restrições de chaves estrangeiras (em inglês, foreign key constraints) oferece as cláusulas ON DELETE e ON UPDATE, cujo conjunto de opções permitidas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q973157 | Banco de Dados, Análise de Sistemas, TJDFT, FGV, 2022

O analista de sistemas Lucas definiu uma nova política para o ciclo de vida de índices, denominada EspacoPolicy, no Elasticsearch. A EspacoPolicy, quando aplicada a um índice B, deve disparar rollover automático de B para um novo índice quando B atingir determinado nível de ocupação de espaço em disco.
Essa condição para o rollover de um índice baseado no nível de espaço em disco ocupado foi definida em EspacoPolicy, por Lucas, para a fase do ciclo de vida de índices:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q973161 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022

Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q968653 | Informática, Windows, Análise de Sistemas, TRERR, FCC

Ao ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de inicialização, antes do Windows iniciar, deve-se pressionar a tecla
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q968667 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

A Engenharia de Software realiza tarefas de modelagem que levam à especificação completa dos requisitos e à representação abrangente do projeto para o software a ser construído. Considerando a fase de análise de requisitos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q1087201 | Engenharia de Software, Outros Modelos de Processo de Software, Análise de Sistemas, TJ RJ, FCC

Dos diferentes modelos para o ciclo de vida de desenvolvimento de um software é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q968677 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q1087213 | Redes de Computadores, Nat Network Address Translation, Análise de Sistemas, TJ RJ, FCC

O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q973145 | Arquitetura de Software, Análise de Sistemas, TJDFT, FGV, 2022

Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders.
O uso de Placeholders pode proporcionar mais clareza no design pois eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q973152 | Programação, Análise de Sistemas, TJDFT, FGV, 2022

Na página web que Maria está desenvolvendo, há um botão que, quando é clicado, exibe data e hora correntes.
O código que implementa essa característica corretamente é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q1087190 | Raciocínio Lógico, Lógica de Argumentação, Análise de Sistemas, TJ RJ, FCC

Considere a seguinte análise, feita por um comentarista esportivo durante um torneio de futebol.

Se o Brasil vencer ou empatar o jogo contra o Equador, então estará classificado para a semifinal, independentemente de outros resultados. Classificando-se para a semifinal, a equipe brasileira vai enfrentar o Uruguai.

De acordo com essa análise, conclui-se que se o Brasil
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q968675 | Redes de Computadores, Análise de Sistemas, TRERR, FCC

Considere as características dos protocolos de Gerenciamento de Redes.

I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.
II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).
III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.

Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q968679 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q1054587 | Redes de Computadores, Arquitetura Tcp Ip, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

O internet control message protocol (ICMP) define uma coleção de parâmetros de erro que são enviados de volta ao host de origem sempre que um roteador ou host não consegue processar um datagrama IP, recursivamente. O ICMP define, ainda, mensagens de controle, denominados ICMP-redirects, que um host de destino pode enviar a um roteador.

  1. ✂️
  2. ✂️

78Q968655 | Programação, Linguagens de marcação, Análise de Sistemas, TRERR, FCC

XML é uma linguagem recomendada pela W3C que foi projetada para descrever dados utilizando elementos que podem ser definidos pelo usuário. Os nomes destes elementos em um arquivo XML NÃO podem conter
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q968666 | Engenharia de Software, Processos de Software, Análise de Sistemas, TRERR, FCC

Deve-se propor um modelo e processo(s) de software adequado(s) para o desenvolvimento de sistemas com as seguintes características:

I. Os requisitos do negócio e do produto mudam frequentemente à medida que o desenvolvimento prossegue. Prazos reduzidos impossibilitam criar uma versão completa e abrangente do software, mas é desejável a produção de uma versão reduzida para fazer face às pressões do negócio. Há um conjunto básico de requisitos bem determinado, mas os detalhes e extensões do produto precisam ser definidos.
II. Os requisitos iniciais estão bem definidos, mas o escopo global do esforço de desenvolvimento não é linear. Há necessidade de se fornecer rapidamente um conjunto limitado de funcionalidades do software aos usuários e depois refinar e expandir aquelas funcionalidades em versões subsequentes do sistema.

Os modelos corretos propostos em I e II, são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q968668 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

Os modelos ágeis de desenvolvimento NÃO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.