Questões de Concurso Para analista de sistemas

Foram encontradas 15.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2239089 Banco de Dados
Em mineração de dados, para atribuir registros a um conjunto predefinido de classes, é utilizada a técnica de
Alternativas
Q2239083 Engenharia de Software
Caso se pretenda criar, no desenvolvimento de um novo código em certo projeto de software, um espaço no repositório Git que seja independente do principal, a fim de fazer alterações sem interferências no código principal, então isso poderá ser feito por meio do uso do recurso denominado 
Alternativas
Q2239082 Engenharia de Software
Determinada empresa adota a cultura DevOps, com os objetivos de colaboração e integração do desenvolvimento de software e das operações. A mesma empresa também adota práticas de automação em que alterações de código são frequentes e adicionadas a um repositório central de versionamento, para que, em seguida, ocorram as etapas de build e teste para melhorar a qualidade.
Nessa situação hipotética, a empresa aplica o conceito de 
Alternativas
Q2239081 Programação
Se a troca de dados entre sistemas tem sintaxe em pares de chave-valor, então está em uso o padrão 
Alternativas
Q2239080 Programação
Em Python versão 3.10 ou superior, para verificar se certa string str é um identificador válido, usa-se o método 
Alternativas
Q2239079 Programação
< ? php $ servername  =  " srv01 " ;  $ username =  " app " ; $ password  =  " senha " ; $ dbname  =  " cadastro " ; 
$ nomeCompleto =  $_POST [ ' nome_completo ' ] ;
$ sql   =  "INSERT INTO tabela_nomes  ( nome )  VALUES  (  '  $ nomeCompleto ' ) "  ; 
$ conn = new mysqli ( $servername, $username, $password, $dbname);
if ( $conn->connect_error)  {          die ( "erro " . $ conn->connect_error ) ; }

if  ( $conn->select ( $ sql )  ===  TRUE)  { echo "Nome gravado com sucesso."; } else {
          echo   "Erro  ao gravar o nome: " . $ conn-> error ; }
$ conn->quit ( );
?> 

Tendo como base o código fonte precedente, assinale a opção correta.
Alternativas
Q2239078 Engenharia de Software
Na modelagem de sistemas em UML, o diagrama que descreve a sequência de ações e respostas que um usuário do software precisa realizar para completar um processo é denominado 
Alternativas
Q2239077 Engenharia de Software
Assinale a opção que apresenta a fórmula de projeto de desenvolvimento do CPM 4.3 para mudança de plataforma, utilizada para calcular pontos de função e estimar o esforço necessário para se desenvolver uma nova versão de um sistema legado, empregando-se, para tanto, uma nova linguagem de programação. 
Alternativas
Q2239076 Engenharia de Software
Em orientação a objetos, o conceito utilizado para descrever os vários comportamentos que um método possui, visando a um melhor aproveitamento de partes de um código, é denominado 
Alternativas
Q2239075 Arquitetura de Software
Assinale a opção que apresenta tipos de padrões estruturais (design patterns) de projetos de desenvolvimento de software
Alternativas
Q2237629 Segurança da Informação
João recebeu uma ligação telefônica de um suposto funcionário de um banco onde ele tem conta-corrente. Esse funcionário informou que o motivo da referida ligação era a confirmação de uma transferência bancária de alto valor que o cliente em questão teria realizado. Após João negar a autoria da transferência, a qual não havia feito, o suposto funcionário pediu que ele digitasse, no teclado do telefone, os seus dados pessoais, como CPF, agência, conta e senha, para que o sistema do banco processasse o cancelamento da transferência. Preocupado, João atendeu ao pedido do suposto funcionário do banco. A referida transferência bancária nunca ocorreu.
Nessa situação hipotética, João foi vítima de um ataque baseado em 
Alternativas
Q2237628 Segurança da Informação
Como o tratamento de dados pessoais gera riscos para os titulares, o mecanismo recomendado para a avaliação desses riscos consiste em
Alternativas
Q2237627 Segurança da Informação
Usualmente, a garantia de integridade dos dados trafegados em uma VPN é fornecida por meio do uso de algoritmos de
Alternativas
Q2237626 Segurança da Informação
Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, então, para que B visualize corretamente o conteúdo da mensagem recebida de A, ele precisará usar a sua chave
Alternativas
Q2237625 Segurança da Informação
O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade
Alternativas
Q2237624 Redes de Computadores
Determinado protocolo, utilizado na comunicação segura entre um navegador web e um servidor, emprega criptografia para proteger os dados transmitidos, garantindo a confidencialidade, integridade e autenticidade das informações. Esse protocolo é
Alternativas
Q2237623 Programação
Em relação a conceitos de programação orientada a objetos, assinale a opção correta.
Alternativas
Q2237622 Programação
A linguagem Java pode ser usada em computadores com sistemas operacionais diferentes, desde que estejam disponíveis as condições técnicas necessárias para essa finalidade. Para controlar as funções da linguagem Java em um computador, por meio de determinado sistema operacional, é correto o uso
Alternativas
Q2237621 Programação
Assinale a opção que apresenta os quatro principais conceitos em que a programação orientada a objetos é baseada.
Alternativas
Q2237620 Banco de Dados
A arquitetura de banco de dados relacional, como o Oracle, é um modelo de organização de dados que se baseia em tabelas estruturadas. Nesse contexto, assinale a opção que apresenta a denominação correta de uma coluna ou um conjunto de colunas que identifica exclusivamente cada linha em uma tabela e garante a unicidade e a integridade dos dados.
Alternativas
Respostas
3621: C
3622: A
3623: B
3624: D
3625: A
3626: E
3627: A
3628: C
3629: D
3630: A
3631: A
3632: D
3633: B
3634: E
3635: C
3636: B
3637: C
3638: E
3639: B
3640: D