Início

Questões de Concursos Análise de Sistemas

Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q968681 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q1054594 | Redes de Computadores, Modelo Osi, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Acerca de redes de computadores, julgue os itens de 41 a 45.

Em relação à arquitetura open systems interconnection (OSI), a camada física trata da transmissão de bits brutos por um enlace de comunicações e a camada de enlace de dados coleta um fluxo de bits para um agregado maior, chamado frame. Cabe à camada de rede fornecer os endereços para os dados e escolher o melhor caminho entre o transmissor e o receptor.
  1. ✂️
  2. ✂️

83Q1054595 | Sem disciplina, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Acerca de redes de computadores, julgue os itens de 41 a 45.

As normas 802.1 até a 802.12 estão relacionadas à camada de enlace de dados e algumas características da camada física, envolvendo diversos aspectos da comunicação em redes LAN e WAN. As bridges, os switches e NICs (network interface card) são componentes da topologia física da rede, cabendo à bridge armazenar uma tabela MAC adress de todos os computadores da rede para conectar dois ou mais segmentos de redes.
  1. ✂️
  2. ✂️

84Q968659 | Arquitetura de Software, Análise de Sistemas, TRERR, FCC

Web services são componentes de aplicações web que podem ser criados, publicados, encontrados e usados na web, utilizando um conjunto de recursos, dentre eles, os descritos a seguir:

I. É uma linguagem baseada em XML, recomendado pelo W3C, para descrever Web services.
II. É um protocolo baseado em XML, recomendado pelo W3C, para acessar Web Services.
III. É um serviço de diretório onde as empresas podem procurar por Web Services.
IV. É um framework escrito em XML e recomendado pelo W3C, para descrever recursos na web.

Os recursos apresentados em I, II, III e IV descrevem, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q1047139 | Segurança da Informação, Políticas de Segurança de Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025

No que concerne à Norma ISO/IEC 27002, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

86Q1054596 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.
  1. ✂️
  2. ✂️

87Q968665 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

Dentre os princípios da Engenharia de Software NÃO se encontra:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q968669 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

A natureza do software Orientado a Objeto (OO) requer estratégias de testes adequadas. Considerando o cenário de um software OO, analise a definição dos tipos de teste:

I. O encapsulamento guia a definição de classes e objetos, assim, cada classe e cada instância de uma classe (objeto) empacotam os atributos (dados) e as operações que manipulam esses dados. Uma classe encapsulada é usualmente o foco deste tipo de teste.
II. Este teste é uma estratégia para o Teste de Integração. Integra o conjunto de classes necessárias para responder a uma entrada ou um evento do sistema. Cada caminho de execução é testado e integrado individualmente. O teste de regressão é aplicado para garantir que nenhum efeito indesejado ocorra.
III. Este teste começa no fim do teste de integração, quando componentes individuais já foram exercitados e os erros de interface foram descobertos e corrigidos. Este conjunto de testes focaliza ações visíveis ao usuário e saídas do software reconhecidas por ele, com o objetivo de verificar a conformidade com os requisitos.

I, II e III são, correta e respectivamente, Teste de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q968670 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

Os fatores que afetam a qualidade do software podem ser categorizados em 2 amplos grupos que incluem os fatores que ....I..... . O software (documentos, programas e dados) deve ser comparado a algum valor para se chegar a uma indicação de qualidade.
A métrica ..II.... pode ser usada para medir a funcionalidade entregue por um software, podendo ser usada para estimar o custo ou esforço necessário para projetar, codificar e testar o software; prever o número de componentes e/ou o número de linhas de código projetadas no sistema implementado e ..III......

As lacunas I, II e III são, correta e respectivamente preenchidas com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q1087204 | Banco de Dados, Formas Normais, Análise de Sistemas, TJ RJ, FCC

Considere um Banco de Dados com as relações R1, R2 e R3 abaixo, onde VALOR_PAGO é o valor pago de imposto de renda no ano e atributos sublinhados formam a chave.

R1 = {CPF, NOME, CPF_CONJUGE, NOME_CONJUGE}

R2 = {CPF, NOME, CIDADE, NUMERO_DEPENDENTES}

R3 = {CPF, ANO, NOME, VALOR_PAGO}

R1, R2 e R3 estão, respectivamente, na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q968685 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

Um software precisa ser adaptado para atender uma nova legislação, porém, existem fatores críticos para o sucesso desse trabalho: a equipe responsável por customizar o software não conhece detalhes da legislação e nem a linguagem de programação na qual foi escrito o código a ser ajustado. Além disso, a empresa não dispõe de recursos financeiros para contratar mão de obra externa capacitada para fazer o trabalho. Esse cenário aponta que a adaptação do software encontra-se em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q1087219 | Programação, Javascript, Análise de Sistemas, TJ RJ, FCC

HTML, DHTML, JavaScript e PHP são linguagens utilizadas no desenvolvimento de sites da World Wide Web. A seu respeito é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q1054586 | Redes de Computadores, Arquitetura Tcp Ip, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação à arquitetura TCP/IP e à arquitetura de aplicações
para o ambiente Internet, julgue os itens a seguir.

Entre outros, são exemplos de protocolos de aplicação: o file transfer protocol (FTP), o trivial file transfer protocol (TFTP), o simple mail transfer protocol (SMTP) e o hypertext transfer protocol (HTTP).
  1. ✂️
  2. ✂️

94Q968654 | Informática, Ferramentas de Segurança antivírus, Análise de Sistemas, TRERR, FCC

Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q1087210 | Redes de Computadores, E Mail, Análise de Sistemas, TJ RJ, FCC

O serviço de correio eletrônico original da suite TCP-IP permitia somente caracteres de sete bits do conjunto ASCII. O crescimento e popularização da Internet estimularam a criação de mecanismos para contornar esta limitação, permitindo, entre outras coisas, a transmissão de som e imagem via correio eletrônico. Este é o caso do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q1054592 | Redes de Computadores, Arquiteturas de Rede, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Acerca de redes de computadores, julgue os itens de 41 a 45.

Os dispositivos ethernet se conectam a um meio físico comum que pode ser o fio de cobre, o cabo de par trançado ou a fibra ótica. A denominação 10 base-T indica que a transmissão se faz a 10 Mbps por meio de cabo de par trançado. A implementação 10 base-FL e a 10 base-FB são embasadas em fibra óptica e podem ser utilizadas para ligações a grandes distâncias.
  1. ✂️
  2. ✂️

97Q1087194 | Raciocínio Lógico, Análise Combinatória em Raciocínio Lógico, Análise de Sistemas, TJ RJ, FCC

A câmara municipal de uma cidade é composta por 21 vereadores, sendo 10 do partido A, 6 do partido B e 5 do partido C. A cada semestre, são sorteados n vereadores, que têm os gastos de seus gabinetes auditados por uma comissão independente. Para que se garanta que, em todo semestre, pelo menos um vereador de cada partido seja necessariamente sorteado, o valor de n deve ser, no mínimo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q968678 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q1087212 | Redes de Computadores, Redes sem Fio, Análise de Sistemas, TJ RJ, FCC

Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q1047146 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Analise as afirmativas abaixo quanto à segurança da informação.
I. Uma porta dos fundos (backdoor) é uma falha de segurança propositalmente introduzida por um programador ou invasor, permitindo acesso autorizado ao sistema, geralmente contornando verificações normais de autenticação e controle de acesso.
II. Um vírus é um programa que pode reproduzir-se anexando o seu código a outro programa, de maneira análoga à reprodução dos vírus biológicos. Uma vez instalado na máquina da vítima, o vírus fica dormente até o programa infectado ser executado.
III. Spyware é um software que, carregado sorrateiramente no PC sem o conhecimento do dono, executa no segundo plano fazendo coisas por trás das costas do proprietário. Alguns spywares mudam as configurações e desempenham outras atividades maliciosas e perturbadoras.
IV. Um programa que se autorreplica, chamado verme, que explora erros, como por exemplo acesso não autorizado a máquinas, e replica a si mesmo em segundos, mas, no entanto, não consegue se replicar em outras máquinas mesmo tendo acesso.
V. Spyware não deve ser confundido com adware, no qual vendedores de softwares legítimos (mas pequenos) oferecem duas versões do seu produto: uma gratuita com anúncios e uma paga sem anúncios.
Estão corretas apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.