Questões de Concurso Para analista de sistemas

Foram encontradas 15.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325488 Segurança da Informação
As organizações podem usar a Norma ABNT ISO 27002 como uma referência para a seleção de controles dentro do processo de um SGSI (Sistema de Gestão de Segurança da Informação).
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
Alternativas
Q2325487 Segurança da Informação
Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e prejuízos graves. Há uma solução de software muita utilizada, que fornece uma visão holística da segurança da informação de uma organização, agregando e analisando eventos e logs de segurança de várias fontes em toda a infraestrutura de TI.
A solução de software descrita é o
Alternativas
Q2325486 Segurança da Informação
O processo de resposta a incidentes não é uma atividade linear que se inicia quando um incidente é detectado e que termina com sua erradicação e recuperação. Há uma reação a uma ocorrência identificada e, por meio dessa reação, são feitas a classificação, a investigação e a contenção do incidente.
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do 
Alternativas
Q2325485 Segurança da Informação
O envelope digital é um esquema de criptografia padrão para implementar a confidencialidade de dados durante o envio de uma mensagem para um destinatário. Nesse esquema, criptografam-se os dados utilizando-se um algoritmo de criptografia simétrica.
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Alternativas
Q2325484 Segurança da Informação
A MITRE ATT&CK® é uma referência a respeito de táticas e de técnicas adversárias. Profissionais da área de segurança precisam conhecer essa referência para implantar controles de segurança que assegurem a proteção dos sistemas de informação da organização.
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Alternativas
Q2325483 Segurança da Informação
O controle de acesso é um componente crítico de um IAM (Identity and Access Management), que é projetado para controlar recursos que um usuário está autorizado a acessar. Considere uma organização na qual os administradores devem definir permissões com base em uma combinação de atributos, de modo que um usuário possa ter diferentes níveis de acesso com base em sua localização, no recurso que está sendo acessado, no contexto da requisição de acesso e, em alguns casos, nas condições ambientes em relação a políticas, a regras ou a relacionamentos que descrevem as operações permitidas.
Nesse caso, a organização deve optar por um IAM que use a abordagem
Alternativas
Q2325482 Engenharia de Software
As práticas de SDL (Security Development Lifecycle) recomendam ações importantes que devem ser adotadas por projetistas, arquitetos e programadores durante o processo de desenvolvimento de um software. Um teste muito utilizado é a análise em tempo de execução do software totalmente compilado, permitindo a verificação das funcionalidades que podem apenas ser testadas quando todos os componentes estão integrados e em execução.
Esse tipo de teste é conhecido como 
Alternativas
Q2325481 Raciocínio Lógico
Armando, Beto e Carlos têm diferentes profissões: professor, médico e advogado, não necessariamente nessa ordem. Cada um deles exerce uma profissão diferente. Um deles veste branco, outro veste verde e o terceiro veste azul. Sabe-se que o professor veste branco; o advogado é o Carlos; o médico não veste verde e não é o Armando.
Com base nas informações apresentadas, constata-se o seguinte:
Alternativas
Q2325479 Raciocínio Lógico
A seguinte afirmação é consequência lógica de “Todo profissional de um posto de saúde é médico ou enfermeiro.”:
Alternativas
Q2325478 Administração Geral
O mapa de empatia é uma ferramenta muito utilizada em Design Thinking, e nele há informações importantes sobre o usuário que devem ser consideradas.
Quais são essas informações?
Alternativas
Q2325477 Arquitetura de Software
A respeito de acessibilidade e usabilidade, verifica-se que
Alternativas
Q2325476 Engenharia de Software
Um desenvolvedor pretende criar três métodos com o mesmo nome em uma mesma classe, mas com parâmetros diferentes. Para essa tarefa, utilizará uma técnica que faz parte do paradigma de orientação a objetos.
Qual o nome da técnica a ser usada pelo desenvolvedor? 
Alternativas
Q2325475 Engenharia de Software
Uma equipe de desenvolvimento pretende convidar um conjunto de representantes dos usuários finais de uma solução, que aparentemente está completamente desenvolvida, para testar sua última versão antes de disponibilizá-la no mercado. Caso essa versão seja aprovada, será colocada em produção.
A situação descrita faz referência aos testes
Alternativas
Q2325474 Administração Geral
Uma equipe de uma empresa de jogos composta por seis membros precisava decidir qual seria o novo diferencial a ser incluído no jogo mais rentável da empresa. A fim de pensar em novas ideias, um dos membros da equipe propôs usarem uma técnica de criatividade dividida em rodadas (p.ex. cinco minutos por rodada). Na primeira rodada, cada membro da equipe deve escrever em um papel, que cada um deles deve ter recebido, novas ideias para o jogo. Ao terminar o tempo da primeira rodada, cada um deve passar para seu colega localizado ao lado o papel em que escreveu. Com a troca realizada, cada membro da equipe estará com outro papel, que já possui algumas ideias escritas. Na nova rodada, eles poderão lê-las e escrever novas ideias. Ao final da segunda rodada, repete-se a mesma abordagem de trocar o papel e iniciar uma nova rodada para a escrita de novas ideias, até que o dono do papel da primeira rodada volte a tê-lo. Por fim, os papéis são recolhidos e as ideias são apresentadas ao grupo, que irá classificá-las em boas ou impraticáveis.
Qual a técnica de criatividade descrita?
Alternativas
Q2325473 Engenharia de Software
Ao desenvolver protótipos de alta fidelidade de um software, é necessário
Alternativas
Q2325472 Matemática

A seguir são apresentadas as três premissas de um argumento. 


Premissa 1: (¬  A ) → ( ( ¬ D ) ∨ E )

Premissa 2: D  ∧ ( ¬ E )

Premissa 3: ( - A ) ∨ B


Qual conclusão torna válido o argumento?

Alternativas
Q2325471 Banco de Dados

A Figura a seguir exibe um diagrama E-R, que representa o modelo conceitual de um banco de dados.




Imagem associada para resolução da questão




Esse modelo conceitual deu origem a um esquema relacional cujas tabelas, que representam o mapeamento das entidades R, S e T, são mostradas a seguir. A notação usada para descrevê-las representa suas respectivas chaves primárias, por meio de nomes de colunas sublinhados.


R (RX)

S (SX)

T (TX)


Qual tabela representa, adequadamente, a relação W, de modo a preservar as restrições existentes no diagrama E-R?

Alternativas
Q2325470 Banco de Dados
A Álgebra Relacional possui vários operadores binários.
Dentre os operadores listados abaixo, o único NÃO binário é a(o) 
Alternativas
Q2325469 Engenharia de Software
Alguns modelos de ciclo de vida de software se caracterizam por serem processos de desenvolvimento sequenciais, isto é, cada fase do processo deve ser concluída antes do início da próxima.
Nessa categoria de processos, estão os modelos  
Alternativas
Q2325468 Engenharia de Software
Uma empresa está desenvolvendo um software para lançar mísseis de plataformas móveis e rastreá-los até os alvos. A equipe que irá desenvolver esse software criou uma lista contendo vários requisitos que foram obtidos durante um encontro com técnicos da área militar.
Dentre os requisitos funcionais dessa lista, está o de que
Alternativas
Respostas
3081: A
3082: D
3083: C
3084: D
3085: E
3086: A
3087: B
3088: E
3089: B
3090: D
3091: E
3092: D
3093: B
3094: B
3095: E
3096: D
3097: C
3098: B
3099: D
3100: A