Questões de Concursos Especialidade Análise de Sistemas

Resolva questões de Especialidade Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1041476 | Arquitetura de Software, Sistemas Distribuídos, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere à integração de sistemas, à arquitetura de software, aos testes de software e aos bancos de dados, julgue o item subsecutivo.
RabbitMQ tem um modelo baseado em filas, tal que os produtores podem enviar mensagens para exchanges, que as roteiam para filas apropriadas, onde são processadas pelos consumidores, reduzindo o acoplamento entre os componentes da arquitetura e promovendo maior tolerância a falhas e escalabilidade.
  1. ✂️
  2. ✂️

22Q1041477 | Arquitetura de Software, Mvc Model View Controller, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere à integração de sistemas, à arquitetura de software, aos testes de software e aos bancos de dados, julgue o item subsecutivo.
O padrão MVC (model-view-controller) obriga que a visão (view) execute diretamente as operações de acesso e manipulação dos dados armazenados no banco de dados.
  1. ✂️
  2. ✂️

23Q1041478 | Engenharia de Software, Gerência de Configuração, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de princípios do DevOps, automação de builds e deploys, CI/CD, versionamento, branches, merge e pipelines, julgue o item a seguir.
No Git, o cherry-picking permite que se adicione um commit de certa branch ao último commit de outra branch, sem que se inclua o restante dos commits da branch de origem.
  1. ✂️
  2. ✂️

24Q1041479 | Engenharia de Software, Desenvolvimento de Software, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de princípios do DevOps, automação de builds e deploys, CI/CD, versionamento, branches, merge e pipelines, julgue o item a seguir.
Se a execução do comando git blame -L 5,5 example.txt gerasse f4c2d3b1 (John Doe 2023- 04-15 14:20:22 +0300 5), então o id do usuário que realizou o commit seria f4c2d3b1.
  1. ✂️
  2. ✂️

25Q1041480 | Engenharia de Software, Desenvolvimento de Software, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de princípios do DevOps, automação de builds e deploys, CI/CD, versionamento, branches, merge e pipelines, julgue o item a seguir.
Equipes de DevOps monitoram continuamente o ciclo de vida do desenvolvimento, desde o planejamento até a implantação, e utilizam o Git para reiniciar os contêineres automaticamente em caso de falha.
  1. ✂️
  2. ✂️

26Q1041481 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Com base na Resolução CNJ n.º 522/2023, que institui o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus), julgue o item seguinte.
O programa de avaliação do grau de aderência dos sistemas ao MoReq-Jus e de atualização permanente é executado pela Secretaria Executiva do CNJ, com o apoio do Comitê do Programa Nacional de Gestão Documental e Memória do Poder Judiciário (PRONAME).
  1. ✂️
  2. ✂️

27Q1041482 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca da gestão de riscos de TIC, julgue o seguinte item.
A gestão de riscos de TIC deve focar exclusivamente a mitigação de ameaças externas, como ataques cibernéticos e falhas de segurança, sem necessidade de considerar riscos internos, como erros operacionais, falhas de infraestrutura ou problemas de conformidade regulatória.
  1. ✂️
  2. ✂️

28Q1078652 | Noções de Informática, Inteligência Artificial e Automação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item que se segue, relativo a ciência de dados e inteligência artificial (IA).
Deep learning é um campo da IA cujos modelos conseguem reconhecer padrões de dados, tais como imagens e textos, para produzir insights e previsões precisas, sendo as redes neurais sua tecnologia subjacente.
  1. ✂️
  2. ✂️

29Q1078653 | Noções de Informática, Inteligência Artificial e Automação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item que se segue, relativo a ciência de dados e inteligência artificial (IA).
A descentralização promovida pela tecnologia blockchain impede a aplicação de políticas de acesso e controle, já que todos os participantes da rede possuem os mesmos direitos sobre os dados.
  1. ✂️
  2. ✂️

30Q1078654 | Noções de Informática, Inteligência Artificial e Automação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item que se segue, relativo a ciência de dados e inteligência artificial (IA).
A partir da representação de uma aplicação construída no Qlik Sense Desktop, conclui-se que essa ferramenta é compatível exclusivamente com bases relacionais estruturadas, devendo os dados estar previamente organizados em tabelas para a viabilização da visualização que ele oferece.
  1. ✂️
  2. ✂️

31Q1061599 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
O XYZ Digital, sistema nacional de agendamento de serviços públicos, acessado via desktop e dispositivos móveis, que exige autenticação de cidadãos para solicitação de documentos e consultas, passou por auditoria de segurança após tentativas de acesso indevido e um incidente de autenticação indevida. Após o incidente, constatou-se a utilização de single sign-on (SSO – autenticação única), tendo sido providenciadas a autenticação forte com multifator (MFA) e a implementação de OpenID Connect.

A partir do caso hipotético precedente, julgue o item subsequente.
A alteração das informações de usuário por atacantes durante o processo de autenticação no XYZ Digital representa uma violação do princípio de confidencialidade.
  1. ✂️
  2. ✂️

32Q1061600 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
Aplicações web que não implementam corretamente mecanismos de controle de sessão, como expiração de tokens e invalidação de sessões inativas, tornam-se vulneráveis a sequestro de sessão (session hijacking), mesmo que utilizem HTTPS.
  1. ✂️
  2. ✂️

33Q1061601 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
O objetivo principal dos testes de invasão é simular falhas de desempenho de servidores, avaliando a carga sob estresse para fins de escalabilidade.
  1. ✂️
  2. ✂️

34Q1061602 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
Em um ataque CSRF, o navegador de um usuário autenticado pode ser induzido a realizar ações maliciosas no sistema do usuário sem o conhecimento deste.
  1. ✂️
  2. ✂️

35Q1018087 | Português, Interpretação de Textos, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Desde que não seja um satélite natural, como a Lua, um corpo celeste do sistema solar merece ostatusde planeta apenas se obedecer a três condições: estar em órbita em torno do Sol; ter massa suficiente para que sua gravidade o leve a apresentar uma forma quase redonda; e ter a vizinhança de sua órbita livre de objetos significativos que possam entrar no seu caminho. Foi com esse trio de regras objetivas que a União Astronômica Internacional (IAU) aposentou, em 26/8/2006, o conceito antigo e vago de planeta, associado à ideia de um corpo errante e luminoso que podia ser visto no céu.
Os oito primeiros planetas do sistema solar (Mercúrio, Vênus, Terra, Marte, Júpiter, Saturno, Urano e Netuno) se encaixavam na nova caracterização. O então ainda considerado nono planeta, o caçulinha da turma, descoberto apenas em 1930, não. “Plutão é um ‘planeta anão’ segundo a definição acima e é reconhecido como o protótipo de uma nova categoria de objetos transnetunianos [situados depois de Netuno]”, escreveu a direção da IAU na resolução B6, divulgada naquela data.
No mesmo documento, a entidade determina que um planeta anão, além de não ser um satélite, deve obedecer às duas primeiras condições impostas aos planetas, mas não é necessário que sua órbita seja livre de outros corpos celestes.
As decisões da resolução resguardaram o conceito de planeta dentro do sistema solar para apenas oito objetos conhecidos. Se a mudança não tivesse sido adotada, outros objetos do cinturão de Kuiper, muito parecidos com Plutão, também teriam de ser considerados planetas. Descoberto em 2005, o objeto transnetuniano denominado Éris era um desses casos. Com massa maior que a de Plutão, chegou a ser anunciado como um novo planeta — até que a resolução da IAU barrou sua entrada no clube planetário, expulsou Plutão da turma e reduziu seus membros a oito.

Marcos Pivetta.Na órbita do Planeta9. In:Revista Pesquisa FAPESP, n.º 351, maio/2025. Internet:(com adaptações).

Conclui-se da leitura do último parágrafo do texto que o objeto denominado Éris não faz parte da “turma” mencionada no último período do texto.
  1. ✂️
  2. ✂️

36Q1018088 | Português, Morfologia, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Desde que não seja um satélite natural, como a Lua, um corpo celeste do sistema solar merece ostatusde planeta apenas se obedecer a três condições: estar em órbita em torno do Sol; ter massa suficiente para que sua gravidade o leve a apresentar uma forma quase redonda; e ter a vizinhança de sua órbita livre de objetos significativos que possam entrar no seu caminho. Foi com esse trio de regras objetivas que a União Astronômica Internacional (IAU) aposentou, em 26/8/2006, o conceito antigo e vago de planeta, associado à ideia de um corpo errante e luminoso que podia ser visto no céu.
Os oito primeiros planetas do sistema solar (Mercúrio, Vênus, Terra, Marte, Júpiter, Saturno, Urano e Netuno) se encaixavam na nova caracterização. O então ainda considerado nono planeta, o caçulinha da turma, descoberto apenas em 1930, não. “Plutão é um ‘planeta anão’ segundo a definição acima e é reconhecido como o protótipo de uma nova categoria de objetos transnetunianos [situados depois de Netuno]”, escreveu a direção da IAU na resolução B6, divulgada naquela data.
No mesmo documento, a entidade determina que um planeta anão, além de não ser um satélite, deve obedecer às duas primeiras condições impostas aos planetas, mas não é necessário que sua órbita seja livre de outros corpos celestes.
As decisões da resolução resguardaram o conceito de planeta dentro do sistema solar para apenas oito objetos conhecidos. Se a mudança não tivesse sido adotada, outros objetos do cinturão de Kuiper, muito parecidos com Plutão, também teriam de ser considerados planetas. Descoberto em 2005, o objeto transnetuniano denominado Éris era um desses casos. Com massa maior que a de Plutão, chegou a ser anunciado como um novo planeta — até que a resolução da IAU barrou sua entrada no clube planetário, expulsou Plutão da turma e reduziu seus membros a oito.

Marcos Pivetta.Na órbita do Planeta9. In:Revista Pesquisa FAPESP, n.º 351, maio/2025. Internet:(com adaptações).

No segmento “mas não é necessário que sua órbita seja livre de outros corpos celestes” (terceiro parágrafo), a conjunção “mas” está empregada com sentido aditivo, podendo, portanto, ser substituída, sem alteração do sentido original do texto, pela conjunção e.
  1. ✂️
  2. ✂️

37Q1018089 | Português, Sintaxe, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Desde que não seja um satélite natural, como a Lua, um corpo celeste do sistema solar merece ostatusde planeta apenas se obedecer a três condições: estar em órbita em torno do Sol; ter massa suficiente para que sua gravidade o leve a apresentar uma forma quase redonda; e ter a vizinhança de sua órbita livre de objetos significativos que possam entrar no seu caminho. Foi com esse trio de regras objetivas que a União Astronômica Internacional (IAU) aposentou, em 26/8/2006, o conceito antigo e vago de planeta, associado à ideia de um corpo errante e luminoso que podia ser visto no céu.
Os oito primeiros planetas do sistema solar (Mercúrio, Vênus, Terra, Marte, Júpiter, Saturno, Urano e Netuno) se encaixavam na nova caracterização. O então ainda considerado nono planeta, o caçulinha da turma, descoberto apenas em 1930, não. “Plutão é um ‘planeta anão’ segundo a definição acima e é reconhecido como o protótipo de uma nova categoria de objetos transnetunianos [situados depois de Netuno]”, escreveu a direção da IAU na resolução B6, divulgada naquela data.
No mesmo documento, a entidade determina que um planeta anão, além de não ser um satélite, deve obedecer às duas primeiras condições impostas aos planetas, mas não é necessário que sua órbita seja livre de outros corpos celestes.
As decisões da resolução resguardaram o conceito de planeta dentro do sistema solar para apenas oito objetos conhecidos. Se a mudança não tivesse sido adotada, outros objetos do cinturão de Kuiper, muito parecidos com Plutão, também teriam de ser considerados planetas. Descoberto em 2005, o objeto transnetuniano denominado Éris era um desses casos. Com massa maior que a de Plutão, chegou a ser anunciado como um novo planeta — até que a resolução da IAU barrou sua entrada no clube planetário, expulsou Plutão da turma e reduziu seus membros a oito.

Marcos Pivetta.Na órbita do Planeta9. In:Revista Pesquisa FAPESP, n.º 351, maio/2025. Internet:(com adaptações).

As quatro orações que compõem o último período do texto compartilham o mesmo sujeito referencial.
  1. ✂️
  2. ✂️

38Q1018090 | Português, Interpretação de Textos, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Desde que não seja um satélite natural, como a Lua, um corpo celeste do sistema solar merece ostatusde planeta apenas se obedecer a três condições: estar em órbita em torno do Sol; ter massa suficiente para que sua gravidade o leve a apresentar uma forma quase redonda; e ter a vizinhança de sua órbita livre de objetos significativos que possam entrar no seu caminho. Foi com esse trio de regras objetivas que a União Astronômica Internacional (IAU) aposentou, em 26/8/2006, o conceito antigo e vago de planeta, associado à ideia de um corpo errante e luminoso que podia ser visto no céu.
Os oito primeiros planetas do sistema solar (Mercúrio, Vênus, Terra, Marte, Júpiter, Saturno, Urano e Netuno) se encaixavam na nova caracterização. O então ainda considerado nono planeta, o caçulinha da turma, descoberto apenas em 1930, não. “Plutão é um ‘planeta anão’ segundo a definição acima e é reconhecido como o protótipo de uma nova categoria de objetos transnetunianos [situados depois de Netuno]”, escreveu a direção da IAU na resolução B6, divulgada naquela data.
No mesmo documento, a entidade determina que um planeta anão, além de não ser um satélite, deve obedecer às duas primeiras condições impostas aos planetas, mas não é necessário que sua órbita seja livre de outros corpos celestes.
As decisões da resolução resguardaram o conceito de planeta dentro do sistema solar para apenas oito objetos conhecidos. Se a mudança não tivesse sido adotada, outros objetos do cinturão de Kuiper, muito parecidos com Plutão, também teriam de ser considerados planetas. Descoberto em 2005, o objeto transnetuniano denominado Éris era um desses casos. Com massa maior que a de Plutão, chegou a ser anunciado como um novo planeta — até que a resolução da IAU barrou sua entrada no clube planetário, expulsou Plutão da turma e reduziu seus membros a oito.

Marcos Pivetta.Na órbita do Planeta9. In:Revista Pesquisa FAPESP, n.º 351, maio/2025. Internet:(com adaptações).

A oração “Se a mudança não tivesse sido adotada” (segundo período do último parágrafo) expressa uma hipótese.
  1. ✂️
  2. ✂️

39Q1018091 | Inglês, Interpretação de Texto Reading Comprehension, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Text CG2A1-I

Industry, government and law enforcement agencies are in race to keep up with the vast cybercrime ecosystem, experts say, as cybercriminals and malicious actors increasingly exploit the digital economy. “The global law enforcement community is struggling with the sheer volume of cyber-related crimes,” Jürgen Stock, the Secretary-General of INTERPOL, said during the World Economic Forum’s 2024 Annual Meeting in Davos. “The crime statistics only go in one direction, which is up.”
Cybercrime rose significantly during the COVID-19 pandemic. Currently, large and sophisticated cybercrimes continue to be deployed today. They are also becoming more expensive for the targeted companies and organizations. The average global cost of a data breach reached US$ 4.45 million last year, according to the latest research, the highest level ever recorded.
In Davos, experts maintain that so-called security by design is key to bolstering cyber resilience. The concept of security by design entails building cybersecurity protocols into software and hardware products from the earliest development stage. This approach allows safeguards to be embedded at each state of operation and limits the chances of cybersecurity vulnerabilities emerging as products develop and are put into use. “It has become an imperative for the digital public infrastructure,” Debjani Ghosh, President of Indian technology non-profit NASSCOM, said of security by design.
The international community needs to “start thinking about the processes we can put in place to make sure that we can support each other and defend each other’s public infrastructures,” Sadie Creese, a Professor of Cybersecurity at the University of Oxford, said in Davos.

Internet: <weforum.org> (adapted).

Based on text CG2A1-I, judge the following item.
According to the concept of security by design, cybersecurity protocols must be put in place during software’s latest phases of development.
  1. ✂️
  2. ✂️

40Q1018092 | Inglês, Interpretação de Texto Reading Comprehension, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Text CG2A1-I

Industry, government and law enforcement agencies are in race to keep up with the vast cybercrime ecosystem, experts say, as cybercriminals and malicious actors increasingly exploit the digital economy. “The global law enforcement community is struggling with the sheer volume of cyber-related crimes,” Jürgen Stock, the Secretary-General of INTERPOL, said during the World Economic Forum’s 2024 Annual Meeting in Davos. “The crime statistics only go in one direction, which is up.”
Cybercrime rose significantly during the COVID-19 pandemic. Currently, large and sophisticated cybercrimes continue to be deployed today. They are also becoming more expensive for the targeted companies and organizations. The average global cost of a data breach reached US$ 4.45 million last year, according to the latest research, the highest level ever recorded.
In Davos, experts maintain that so-called security by design is key to bolstering cyber resilience. The concept of security by design entails building cybersecurity protocols into software and hardware products from the earliest development stage. This approach allows safeguards to be embedded at each state of operation and limits the chances of cybersecurity vulnerabilities emerging as products develop and are put into use. “It has become an imperative for the digital public infrastructure,” Debjani Ghosh, President of Indian technology non-profit NASSCOM, said of security by design.
The international community needs to “start thinking about the processes we can put in place to make sure that we can support each other and defend each other’s public infrastructures,” Sadie Creese, a Professor of Cybersecurity at the University of Oxford, said in Davos.

Internet: <weforum.org> (adapted).

Based on text CG2A1-I, judge the following item.
The significance of international collaboration in the cybersecurity domain is questionable, according to Sadie Creese.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.