Questões de Concurso Para analista de sistemas

Foram encontradas 15.629 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1925629 Engenharia de Software
O diagrama de caso de uso, parte da linguagem UML, e a descrição textual de cada caso de uso compõem uma das técnicas mais utilizadas atualmente na análise de sistemas.
A principal característica dos diagramas de caso de uso é mostrar associações entre casos de uso e 
Alternativas
Q1925628 Engenharia de Software
Durante a contagem de Pontos por Função de um sistema em desenvolvimento, um analista encontrou, ao medir as funções de dados, 10 Arquivos Lógicos Internos (AIL), com as seguintes complexidades: 5 de complexidade baixa, 3 de complexidade média e 2 de complexidade alta.
Quantos pontos de função devem ser atribuídos, no total, a esses AIL?
Alternativas
Q1925627 Segurança da Informação
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
Alternativas
Q1925626 Redes de Computadores
Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, para proteger a transmissão dos dados através de uma infraestrutura de rede pública ou compartilhada. Um dos modos de operação da VPN encapsula os pacotes do protocolo de comunicação da rede interna de forma segura no protocolo de comunicação da rede pública que interliga a origem ao destino, e desencapsula os pacotes apenas no destino.
Esse modo de operação é conhecido como
Alternativas
Q1925625 Banco de Dados
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de 
Alternativas
Q1925624 Redes de Computadores
O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação.
Esse processo de autenticação utiliza o padrão do IEEE
Alternativas
Q1925623 Segurança da Informação
As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
Alternativas
Q1925622 Redes de Computadores
O File Transfer Protocol (FTP) é utilizado para prover a transferência de arquivos entre um servidor e um cliente. O servidor pode ser configurado para usar a porta 21 para receber ou enviar comandos e status da comunicação, e colocar uma porta, diferente da porta 20, no estado listen para o cliente estabelecer a comunicação e fazer o upload ou o download dos dados do arquivo.
Esse modo de operação é chamado de modo
Alternativas
Q1925621 Redes de Computadores
O Simple Mail Transfer Protocol (SMTP) é o protocolo padrão da internet para troca de mensagens de correio eletrônico entre Mail Transport Agents (MTAs) e entre MTAs e Mail User Agents (MUAs).
Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta
Alternativas
Q1925620 Redes de Computadores
O controle de fluxo e o controle de erro são essenciais para fazer a entrega confiável fim a fim entre o emissor e o receptor.
O protocolo de comunicação da camada de transporte da arquitetura TCP/IP que utiliza esses controles é o
Alternativas
Q1925619 Segurança da Informação
Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
Alternativas
Q1925618 Segurança da Informação
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como
Alternativas
Q1925617 Banco de Dados

A Figura a seguir exibe um diagrama ER, que contém uma generalização total e exclusiva.


Imagem associada para resolução da questão



Um banco de dados relacional, cujo esquema tem por base o modelo conceitual acima, é composto pelos conjuntos A, B, C, D, E, R e T. Uma parte desse banco de dados é exibida a seguir.


A = { a1, a2, a3, a4, a5, a6 }

D = { d1, d2 }

E = { e1, e2 }

R = { (a1, d1), (a1, d2), (a2, d1), (a2, d2), (a4, d2) }

T = { (a5, e1), (a6, e2) }


Para que esse banco de dados seja coerente com as relações definidas no modelo ER acima, o conjunto B tem de ser formado pelos elementos

Alternativas
Q1925616 Banco de Dados
O controle diário da utilização de passes de metrô em uma cidade é feito por programas que utilizam um banco de dados composto pelas seguintes tabelas: 

Imagem associada para resolução da questão

A tabela PASSE contém uma linha para cada passe vendido pela empresa que administra o metrô. A coluna DATA_EXP informa a data de emissão do passe, e a coluna NUM_VIAGENS informa o número de viagens em que o passe poderá ser usado (número máximo de viagens). Este número não sofre alteração ao longo do tempo.
A tabela REG_VIAGEM contém uma linha para cada viagem em que o passe foi usado. A coluna NUM_ROLETA informa a roleta na qual o passe foi inserido, e a coluna DATA_VIAGEM informa a data em que o usuário inseriu o passe na roleta.
Qual comando SQL NÃO produzirá um erro de tempo de execução independentemente dos dados existentes nas duas tabelas que fazem parte do banco de dados?
Alternativas
Q1925615 Banco de Dados

Considere o diagrama E-R abaixo.

Imagem associada para resolução da questão


Qual esquema relacional preserva a semântica desse modelo E-R? 

Alternativas
Q1925614 Programação
Os tipos abstratos de dados (TAD) Fila e Pilha foram implementados em uma linguagem orientada a objetos por meio de um array de inteiros. As classes criadas para a implementação desses TADs contêm os seguintes métodos:
Classe Pilha
int pop ( ) – retorna o número inteiro retirado da pilha. push ( int x ) – insere o número inteiro x na pilha.
Classe Fila
int deq ( ) – retorna o número inteiro retirado da fila. enq ( int x ) – insere o número inteiro x na fila.
Admita que o estado inicial de uma pilha (p) seja um array vazio, e que o estado inicial de uma fila (f) seja caracterizado pelo array [ 15, 90, 40 ].
Após a execução de uma sequência de operações sobre p e f, a fila assumiu o seguinte estado final: [ 35, 90, 40, 15 ]
Qual sequência de comandos levou f do estado inicial para o estado final?
Alternativas
Q1925613 Programação
O encapsulamento é um dos quatro conceitos fundamentais da orientação a objetos. Seu objetivo é tratar os dados (variáveis) e as operações sobre esses dados (métodos), de forma unitária. De acordo com esse princípio, as variáveis de uma classe ficam ocultas de outras classes, de forma que só possam ser acessadas pelos métodos públicos da classe em que se encontram.
Entretanto, a maioria das linguagens de programação orientadas a objetos disponibilizam um mecanismo para que o encapsulamento possa ser atenuado sob certas condições. Por exemplo, as variáveis de instância de uma classe podem ser livremente acessadas pelos métodos de instância de todas as suas subclasses.
Esse acesso é possível, caso essas variáveis sejam declaradas como
Alternativas
Q1925612 Algoritmos e Estrutura de Dados

Seja um array composto por 7 números inteiros.


[ 5, 15, 77, 21, 5, 25, 2 ]


Esse array foi usado por um profissional de teste de software para testar uma função que ordena, de forma ascendente, um array de números inteiros. Essa função implementa o algoritmo de ordenação por seleção.


Para avaliar a evolução do array sendo ordenado, o profissional de teste solicitou ao programador que criou a função de ordenação que fizesse uma modificação no código, de modo que o somatório dos elementos do array com índices 2, 3 e 4 seja exibido no console imediatamente antes do incremento da variável ( i ) que controla a execução do comando de repetição mais externo.


Feitas as modificações solicitadas, o código da função passou a ter a seguinte forma geral:


Imagem associada para resolução da questão


O que será exibido no console pelo comando print na 3ª iteração do comando de repetição mais externo?

Alternativas
Q1925611 Banco de Dados
A descrição de esquemas de bancos de dados relacionais pode ser feita por meio da seguinte notação:
• Uma tabela possui um nome e um conjunto de colunas, separadas por vírgulas. • Em uma linha qualquer, os valores referentes às colunas são atômicos e monovalorados. • Colunas que compõem a chave primária aparecem sublinhadas. • A notação X → Y indica que Y depende funcionalmente de X (ou X determina Y).
Um banco de dados possui uma única tabela, cujo esquema é o seguinte:
Imagem associada para resolução da questão

Qual é o número mínimo de tabelas que esse banco de dados deve ter para que seu esquema atenda à 1FN e à 2FN, apenas?
Alternativas
Q1925610 Algoritmos e Estrutura de Dados
Seja uma função que realiza uma busca binária sobre um array de números inteiros ordenados. Não se sabe, em princípio, se os números estão ordenados ascendente ou descendentemente. O cabeçalho dessa função é o seguinte:
int busca (int [ ] vet, int elem)
Isto é, a função busca recebe um array de números inteiros (vet) e um número inteiro (elem) como parâmetros, e retorna um número inteiro. Caso exista em vet um inteiro igual a elem, a função retornará o índice desse inteiro no array; caso contrário, a função retornará -1.
O algoritmo de busca binária produz um índice (ind) a cada iteração sobre o array, tendo em vista comparar o elemento que se deseja procurar (elem) com o elemento vet [ ind ]. Isto é:
if ( vet [ ind ] == elem )              return ind;
No comando acima, diz-se que houve uma visita ao elemento vet [ ind ].
Admita que a função busca foi chamada por meio do comando a seguir:
int resp = busca (vet, 50);
Sabendo-se que os elementos visitados foram 54, 17, 33 e 50, nesta ordem, qual array foi passado como parâmetro para a função busca? 
Alternativas
Respostas
4961: C
4962: E
4963: A
4964: B
4965: D
4966: A
4967: E
4968: C
4969: D
4970: B
4971: E
4972: C
4973: D
4974: C
4975: E
4976: B
4977: A
4978: C
4979: B
4980: D