Questões de Concursos Análise de Sistemas

Resolva questões de Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q973143 | Algoritmos e Estrutura de Dados, Pilhas, Análise de Sistemas, TJDFT, FGV, 2022

Júlio está desenvolvendo uma aplicação e precisa implementar um mecanismo de desfazer/refazer de um editor de texto utilizando o algoritmo LIFO (Last In, First Out).
Para implementar o algoritmo LIFO, Júlio deve usar a estrutura de dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q968656 | Programação, Plataforma Java, Análise de Sistemas, TRERR, FCC

A arquitetura da plataforma JAVA EE provê uma clara divisão tanto lógica quanto física de aplicações em camadas. Aplicações Java EE distribuídas são comumente compostas de uma camada cliente, que implementa a interface com o usuário; uma ou mais camadas intermediárias, que processam a lógica do negócio e proveem serviços à camada cliente; e uma camada formada por sistemas legados (por exemplo, mainframes) e servidores de bancos de dados, chamada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q968660 | Programação, Servidores de aplicação, Análise de Sistemas, TRERR, FCC

O JBoss AS 7 é a base de uma família de produtos que cobre as demandas de desenvolvimento e infraestrutura de produção para aplicações Java EE. Sobre ele, considere:

I. Para iniciar o servidor no modo standalone usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se. /standalone.sh.
II. Para iniciar o servidor no modo domain, usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se . /domain.xml.
III. Os arquivos domain.xml, domain-preview.xml, domain-ha.xml e web-domain.xml estão disponíveis para as configurações do servidor no modo domain.
IV. No diretório standalone há um subdiretório chamado log onde ficam os arquivos de log do servidor.

Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q973142 | Legislação dos Tribunais de Justiça TJs, Lei 11697 de 2008, Análise de Sistemas, TJDFT, FGV, 2022

A Lei nº 11.697/2008, que dispõe sobre a Organização Judiciária do Distrito Federal e dos Territórios, estabelece que aos juízes de direito cabe, além de processar e julgar os feitos de sua competência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q973160 | Segurança da Informação, Assinatura Digital, Análise de Sistemas, TJDFT, FGV, 2022

Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q973159 | Governança de TI, COBIT 2019, Análise de Sistemas, TJDFT, FGV, 2022

A equipe de desenvolvimento (ED) de um órgão da administração pública gerencia, implementa, entrega e faz manutenção de novas soluções de software para uso dos diversos setores do órgão. A ED, alinhada ao Framework COBIT ® 2019, definiu e segue um acordo de nível de serviço específico para atender demandas de correções e de melhorias das soluções de software entregues.
Sendo assim, a prática do objetivo de governança e gestão do Framework COBIT ® 2019 utilizada pela ED é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1047134 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Uma árvore Trie, também conhecida como árvore prefixada ou árvore digital, é uma estrutura de dados eficiente para armazenar um conjunto de strings, especialmente quando se trata de busca por prefixos. A Trie é útil em diversas aplicações, como autocompletar, busca de palavras, e processamento de texto.
Sobre as árvores Trie, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Uma Trie é uma árvore M-ária cujos nós são vetores de M componentes com campos correspondentes aos dígitos ou caracteres que formam as chaves.
( ) Cada nó no nível i representa o conjunto de M / 2 chaves que começam com a mesma sequência de i dígitos ou caracteres.
( ) Considerando as chaves como sequência de bits (isto é, M = 2), o algoritmo de pesquisa digital é semelhante ao de pesquisa em árvore, exceto que, em vez de se caminhar na árvore de acordo com o resultado de comparação entre chaves, caminha-se de acordo com os bits de chave.
( ) O formato das árvores Tries, diferentemente das árvores binárias comuns, não depende da ordem em que as chaves são inseridas e sim da estrutura das chaves através da distribuição de seus bits.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q973141 | Legislação dos Tribunais de Justiça TJs, Lei 11697 de 2008, Análise de Sistemas, TJDFT, FGV, 2022

Em matéria de composição do primeiro grau de jurisdição no Distrito Federal, de acordo com a Lei nº 11.697/2008, que dispõe sobre a Organização Judiciária do Distrito Federal e dos Territórios:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1047132 | Arquitetura de Software, Sistemas Distribuídos, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Considerando os conceitos de sistemas distribuídos, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q1054599 | Redes de Computadores, Firewall, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.
  1. ✂️
  2. ✂️

11Q973149 | Arquitetura de Software, SOAP Simple Object Access Protocol, Análise de Sistemas, TJDFT, FGV, 2022

O analista de sistemas Bravo desenvolveu o webservice TJService para o TJDFT sem mecanismos de controle de segurança. A comunicação de TJService ocorre conforme especificações do protocolo SOAP (Simple Object Access Protocol). A fim de proteger a troca de mensagens de TJService, Bravo foi orientado pelo TJDFT a implementar o suporte à autenticação baseada em token.
Os mecanismos de proteção de mensagens SOAP baseados em token que Bravo deve implementar são definidos na especificação Web Services:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1047143 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Análise de Sistemas, CIAAR, Aeronáutica, 2025

No que concerne às Estruturas de Dados Elementares, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q1047148 | Banco de Dados, Data Mining, Análise de Sistemas, CIAAR, Aeronáutica, 2025

O termo Mineração de Dados refere-se à mineração ou à descoberta de novas informações em termos de padrões ou regras com base em grandes quantidades de dados. Preencha as lacunas abaixo considerando as técnicas empregadas na Mineração de Dados.
As Regras de ____________ correlacionam a presença de um itemset com outra faixa de valores para um conjunto de variáveis diverso. Já a técnica ____________ tem como objetivo trabalhar partindo de um conjunto existente de eventos ou transações para atribuir rótulos a novos dados com base em um conjunto de treinamento pré-existente. A técnica conhecida como ____________ considera que determinada população de eventos ou itens pode ser particionada (segmentada) em conjuntos de elementos 'semelhantes'.
A sequência de palavras que preenche corretamente as lacunas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q968657 | Programação, Linguagens de programação, Análise de Sistemas, TRERR, FCC

A orientação a objetos é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

Na programação orientada a objetos com Java
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q968658 | Programação, HTML HyperText Markup Language, Análise de Sistemas, TRERR, FCC

Em uma página HTML há um menu com um conjunto de links. Ligado a esta página há um arquivo CSS externo com as definições dos estilos dos links deste menu. A instrução CSS que define cor de fundo azul para o link apenas quando o ponteiro do mouse for posicionado sobre ele é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q968663 | Banco de Dados, OLAP Online Analytical Processing, Análise de Sistemas, TRERR, FCC

Os dados de sistemas OLAP se baseiam nas informações contidas nos diversos softwares utilizados pela empresa (ERPs, planilhas, arquivos texto, arquivos XML etc.). Estes sistemas possuem uma camada onde estão os dados originais e outra camada onde estão os dados tratados (um gigantesco repositório de dados sobre assuntos diversos preparados para serem consultados por um sistema OLAP), que chamamos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q968664 | Banco de Dados, Análise de Sistemas, TRERR, FCC

Considere a instrução SQL a seguir:

SELECT Clientes.NomeCliente, Pedidos.PedidoID FROM Clientes

...I....

ON Clientes.ClienteID=Pedidos.ClienteID
ORDER BY Clientes.NomeCliente;

Esta instrução seleciona todas as linhas de ambas as tabelas, desde que haja uma correspondência entre as colunas ClienteID. Se houver linhas na tabela Clientes que não tem correspondentes na tabela Pedidos, esses clientes não serão listados.

Para que a instrução dê o resultado descrito, a lacuna I deve ser preenchida com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q968671 | Redes de Computadores, Protocolo, Análise de Sistemas, TRERR, FCC

Considere que um funcionário do TRE está em seu computador utilizando a Internet para realizar as seguintes ações:

I. Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.
II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando.
III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor.
IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.

Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q968684 | Engenharia de Software, Análise de Sistemas, TRERR, FCC

A possibilidade de esgotamento da capacidade de discos de um servidor que atende ao desenvolvimento de um projeto de software está próxima a 100%, quando considerado todo o período do projeto. Caso não seja tomada nenhuma ação de expansão dos discos, o servidor pode entrar em colapso, ficando a continuidade e o resultado do projeto completamente comprometidos. Pelas projeções, a capacidade atual suportará o projeto por 18 meses, sem causar qualquer prejuízo. Uma eventual expansão dos discos não levará mais que 30 dias. Considerando a análise GUT - Gravidade/Urgência/Tendência, o risco de esgotamento de capacidade tem avaliação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q973150 | Arquitetura de Software, Análise de Sistemas, TJDFT, FGV, 2022

O analista de sistemas Pedro desenvolveu o webservice RService aplicando o estilo de arquitetura REST (Representational State Transfer). As aplicações clientes que utilizam o RService são desenvolvidas de forma desacoplada e dissociada de RService e manipulam os recursos de RService através de representações transferidas em mensagens autodescritivas.
Para habilitar a independência no desenvolvimento de aplicações clientes com o uso de representações em mensagens autodescritivas, Pedro aplicou em RService o princípio REST:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.