Início Questões de Concursos Análise e Desenvolvimento de Sistemas Resolva questões de Análise e Desenvolvimento de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Análise e Desenvolvimento de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q954041 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Quanto à propagação dos softwares maliciosos de Cavalos de Troia, é correto afirmar que eles ✂️ a) se replicam automaticamente e infectam outros sistemas sem interação do usuário. ✂️ b) são enviados como anexos em e-mails de phishing ou embutidos em softwares aparentemente legítimos para enganar os usuários. ✂️ c) se espalham exclusivamente por redes P2P, explorando vulnerabilidades de compartilhamento de arquivos. ✂️ d) infectam dispositivos móveis apenas por meio de aplicativos baixados de lojas não oficiais. ✂️ e) se propagam por redes Wi-Fi abertas, explorando vulnerabilidades de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q954029 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Git oferece uma variedade de comandos para auxiliar os desenvolvedores no gerenciamento de alterações no códigofonte. Neste contexto, assinale a opção que corresponde ao comando git para atualizar os arquivos no branch atual. ✂️ a) git update ✂️ b) git clone ✂️ c) git pull ✂️ d) git download ✂️ e) git fetch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q954048 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard). ✂️ a) Fatoração de números primos grandes. ✂️ b) Execução de operações em corpos finitos, Galois Fields, para substituição, permutação e mixagem. ✂️ c) Execução de transformadas de Fourier para embaralhar os dados em domínios de frequência. ✂️ d) Aplicação de algoritmos baseados em curvas elípticas para gerar chaves públicas e privadas. ✂️ e) Multiplicação de matrizes para cifrar os dados diretamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q954049 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é ✂️ a) o monitoramento e a análise de tráfego de rede para detectar padrões anômalos em tempo real. ✂️ b) a análise do comportamento de processos e arquivos no sistema local para identificar atividades suspeitas. ✂️ c) o bloqueio de pacotes de dados suspeitos antes que eles cheguem ao sistema. ✂️ d) a inspeção de dispositivos de rede, como firewalls, para identificar falhas de segurança. ✂️ e) a proteção contra vírus e malware utilizando assinaturas conhecidas e varreduras periódicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q954018 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a afirmação verdadeira a respeito do comando “SELECT P.* FROM Professor as P ORDER BY nome, sobrenome DESC”. ✂️ a) O resultado retorna apenas nomes e sobrenomes da tabela sem ordenação. ✂️ b) O resultado dá erro, pois o correto seria usar somente “*” no lugar de “P.*”. ✂️ c) O resultado apresenta todos os atributos de professores exibindo nomes em ordem crescente com sobrenomes em ordem decrescente. ✂️ d) O resultado apresenta todos os atributos de professores exibindo nomes e sobrenomes em ordem decrescente. ✂️ e) O resultado lista apenas nomes e sobrenomes dos professores, ambos em ordem decrescente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q954032 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde ao seletor CSS que pode ser utilizado para selecionar todos os elementos <p>que são filhos diretos de <div>. ✂️ a) div p ✂️ b) div > p ✂️ c) div + p ✂️ d) div.p ✂️ e) #div p Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q954037 | Programação, Linguagens de programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde ao comando usado para fazer um comentário de uma linha em JavaScript. ✂️ a) ** ✂️ b) %% ✂️ c) // ✂️ d) && ✂️ e) “” Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q954042 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A implantação de uma autenticação em dois fatores para sistemas web é importante porque ✂️ a) melhora a usabilidade do sistema, permitindo que os usuários se autentiquem sem a necessidade de senha. ✂️ b) facilita a recuperação de senha, não havendo necessidade de memorizar informações adicionais. ✂️ c) permite que usuários acessem o sistema sem a necessidade de conexão à internet. ✂️ d) aumenta a segurança ao exigir duas formas de verificação, reduzindo o risco de acesso não autorizado. ✂️ e) elimina a necessidade de firewalls e outras camadas de segurança no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q954011 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em se tratando de banco de dados NoSQL, um dos tipos possíveis de armazenamento é baseado em ✂️ a) tabelas. ✂️ b) chave-valor. ✂️ c) normalização. ✂️ d) ACID. ✂️ e) versões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q954041 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Quanto à propagação dos softwares maliciosos de Cavalos de Troia, é correto afirmar que eles ✂️ a) se replicam automaticamente e infectam outros sistemas sem interação do usuário. ✂️ b) são enviados como anexos em e-mails de phishing ou embutidos em softwares aparentemente legítimos para enganar os usuários. ✂️ c) se espalham exclusivamente por redes P2P, explorando vulnerabilidades de compartilhamento de arquivos. ✂️ d) infectam dispositivos móveis apenas por meio de aplicativos baixados de lojas não oficiais. ✂️ e) se propagam por redes Wi-Fi abertas, explorando vulnerabilidades de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q954029 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Git oferece uma variedade de comandos para auxiliar os desenvolvedores no gerenciamento de alterações no códigofonte. Neste contexto, assinale a opção que corresponde ao comando git para atualizar os arquivos no branch atual. ✂️ a) git update ✂️ b) git clone ✂️ c) git pull ✂️ d) git download ✂️ e) git fetch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q954048 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard). ✂️ a) Fatoração de números primos grandes. ✂️ b) Execução de operações em corpos finitos, Galois Fields, para substituição, permutação e mixagem. ✂️ c) Execução de transformadas de Fourier para embaralhar os dados em domínios de frequência. ✂️ d) Aplicação de algoritmos baseados em curvas elípticas para gerar chaves públicas e privadas. ✂️ e) Multiplicação de matrizes para cifrar os dados diretamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q954049 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é ✂️ a) o monitoramento e a análise de tráfego de rede para detectar padrões anômalos em tempo real. ✂️ b) a análise do comportamento de processos e arquivos no sistema local para identificar atividades suspeitas. ✂️ c) o bloqueio de pacotes de dados suspeitos antes que eles cheguem ao sistema. ✂️ d) a inspeção de dispositivos de rede, como firewalls, para identificar falhas de segurança. ✂️ e) a proteção contra vírus e malware utilizando assinaturas conhecidas e varreduras periódicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q954018 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a afirmação verdadeira a respeito do comando “SELECT P.* FROM Professor as P ORDER BY nome, sobrenome DESC”. ✂️ a) O resultado retorna apenas nomes e sobrenomes da tabela sem ordenação. ✂️ b) O resultado dá erro, pois o correto seria usar somente “*” no lugar de “P.*”. ✂️ c) O resultado apresenta todos os atributos de professores exibindo nomes em ordem crescente com sobrenomes em ordem decrescente. ✂️ d) O resultado apresenta todos os atributos de professores exibindo nomes e sobrenomes em ordem decrescente. ✂️ e) O resultado lista apenas nomes e sobrenomes dos professores, ambos em ordem decrescente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q954032 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde ao seletor CSS que pode ser utilizado para selecionar todos os elementos <p>que são filhos diretos de <div>. ✂️ a) div p ✂️ b) div > p ✂️ c) div + p ✂️ d) div.p ✂️ e) #div p Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q954037 | Programação, Linguagens de programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde ao comando usado para fazer um comentário de uma linha em JavaScript. ✂️ a) ** ✂️ b) %% ✂️ c) // ✂️ d) && ✂️ e) “” Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q954042 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A implantação de uma autenticação em dois fatores para sistemas web é importante porque ✂️ a) melhora a usabilidade do sistema, permitindo que os usuários se autentiquem sem a necessidade de senha. ✂️ b) facilita a recuperação de senha, não havendo necessidade de memorizar informações adicionais. ✂️ c) permite que usuários acessem o sistema sem a necessidade de conexão à internet. ✂️ d) aumenta a segurança ao exigir duas formas de verificação, reduzindo o risco de acesso não autorizado. ✂️ e) elimina a necessidade de firewalls e outras camadas de segurança no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q954011 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em se tratando de banco de dados NoSQL, um dos tipos possíveis de armazenamento é baseado em ✂️ a) tabelas. ✂️ b) chave-valor. ✂️ c) normalização. ✂️ d) ACID. ✂️ e) versões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro