Questões de Concurso Para analista de sistemas

Foram encontradas 15.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2480612 Algoritmos e Estrutura de Dados
A sequência de Fibonacci tem aplicação, dentre outras, em algoritmos de busca, classificação e criptografia. Trata-se de uma lista infinita de números, em que cada um de seus valores é o resultado da soma dos dois anteriores. Matematicamente, esta relação de recorrência é representada por:

Imagem associada para resolução da questão

Considere que foram elaboradas duas implementações algorítmicas definidas em linguagem Python (CODIGO-01 e CODIGO-02).
CODIGO-01 Imagem associada para resolução da questão


CODIGO-02 Imagem associada para resolução da questão


Quanto às implementações, assinale a afirmativa correta. 
Alternativas
Q2480611 Segurança da Informação

A ABNT NBR ISO/IEC 27005:2011 fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI)

Com relação à Gestão de Risco, em conformidade com a norma ABNT NBR ISO/IEC 27005:2011, analise os itens a seguir.


I. O risco é o efeito da incerteza nos objetivos, sendo muitas vezes caracterizado pela referência aos eventos potenciais e às consequências, ou uma combinação destes.

II. O risco residual (ou "risco retido") se refere ao risco remanescente após o tratamento de eventos sucessivos.

III. O nível de risco se relaciona a magnitude de um risco, expressa em termos da combinação das consequências e de suas probabilidades (likelihood)


Está correto o que se afirma em

Alternativas
Q2480610 Segurança da Informação

A norma ABNT NBR ISO/IEC 27002:2013 estabelece um código de prática para controles de segurança. Ela fornece diretrizes para prática de gestão de segurança da informação para as organizações, incluindo a seleção, implementação e o gerenciamento dos controles levando em consideração os ambientes de risco da segurança da informação da organização.

Relacione os termos de segurança da informação a seguir, às suas respectivas definições.


1. Segurança da informação

2. Incidente de segurança de informação

3. Evento de segurança de informação

4. Risco

( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.

( ) Ocorrência que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação e que pode ser identificada em um sistema, serviço ou rede.

( ) Ocorrência(s) indesejada(s) ou inesperada(s) que tem grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

( ) Combinação da probabilidade de um evento e de suas consequências.


Assinale a opção que indica a relação correta, segundo a ordem apresentada. 

 

Alternativas
Q2480609 Engenharia de Software
O projeto Application Security Verification Standard (ASVS), da Open Web Application Security Project (OWASP), fornece um padrão de segurança de aplicativo aberto para aplicativos da web e serviços da web de todos os tipos. Ele serve para verificar a efetividade dos controles de segurança.
Assinale a opção que indica o requisito de ciclo de vida de desenvolvimento de software seguro.
Alternativas
Q2480608 Engenharia de Software

Com relação à segurança no desenvolvimento de programação e revisão de código, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.


( ) O ciclo de vida de desenvolvimento de software (SDLC) pode ser aperfeiçoado pelo uso do framework de desenvolvimento de software seguro (Secure Software Development Framework, SSDF), do NIST Cybersecurity, podendo ser usado por organizações de qualquer setor ou comunidade, independentemente do tamanho ou da sofisticação da segurança cibernética, bem como podendo ser usado para qualquer tipo de desenvolvimento de software, independentemente da tecnologia, plataforma, linguagem de programação ou ambiente operacional.

( )O uso do Secure Coding Practices Checklist, do Developer Guide e do Offensive Web Testing Framework (OWTF), da Open Web Application Security Project (OWASP), proporciona melhores práticas de programação segura e revisão de código.

( ) O uso do Web Security Testing Guide (WSTG) em conjunto com o Web Application Penetration Checklist , ambos da OWASP, proporcionam a identificação dos mais adequados controles de segurança que devem ser executados, de acordo com as informações do OWASP TOP 10 e WSTG.


As afirmativas são, respectivamente,  

Alternativas
Q2480607 Engenharia de Software

A engenharia de software tem empregado prototipação para gerar modelos representativos simulados para validação dos requisitos dos usuários.

Com relação à prototipação, analise os itens a seguir.


I. É o processo de criação de um protótipo, que dependendo das necessidades do projeto, podem empregar, entre outros: protótipos de papel, wireframes, mockups ou protótipos interativos.

II. No processo de engenharia de requisitos, as fases de elicitação e validação dos requisitos do sistema podem ser auxiliadas por um protótipo.

III. Um protótipo desenvolvido no processo de projeto do sistema pode auxiliar na exploração de soluções de software e no desenvolvimento de uma interface com o usuário para o sistema.


Está correto o que se afirma em 

Alternativas
Q2480606 Engenharia de Software

Relacione as técnicas de elicitação e especificação de requisitos às suas respectivas definições:


1. Entrevistas

2. Etnografia

3. Histórias e Cenários

4. Casos de Uso

( ) Identifica os atores envolvidos, as funcionalidades principais, bem como a interação entre atores e funcionalidades do sistema

( ) Identifica características sobre o sistema (ou processo) atual e sobre o sistema que será desenvolvido a partir de questionamento aos stakeholders

( ) Descreve situação de uso do sistema, com informações como: ator(es); pré-condição; fluxo normal; fluxos alternativos; e pós-condição.

( ) Técnica de observação onde o analista (engenheiro de requisitos) se insere na organização do cliente, observa o trabalho no dia a dia e anota as tarefas dos funcionários


Assinale a opção que indica a relação correta, segundo a ordem apresentada.

Alternativas
Q2480605 Engenharia de Software

No desenvolvimento de software por metodologias ágeis têm sido empregadas métricas ágeis para acompanhamento de projetos Scrum. Elas têm sido aplicadas para avaliar se os requisitos de qualidade e as necessidades dos clientes foram atendidos.

Quanto ao emprego de métricas ágeis baseadas em Scrum, assinale a afirmativa correta.

Alternativas
Q2480604 Engenharia de Software

A técnica de Análise de Pontos de Função (Function Point Analysis, FPA), da International Function Point Users Group (IFPUG), é um método tradicional empregado para medir sistemas pela quantificação da funcionalidade solicitada e fornecida.

Considerando a técnica FPA, assinale a afirmativa correta.

Alternativas
Q2480603 Programação

Os códigos reproduzidos abaixo (CÓDIGO-01 e CÓDIGO-02) foram desenvolvidos na linguagem C#. Ambos resultam na mesma saída (OUTPUT).


CODIGO 01

Imagem associada para resolução da questão


CODIGO 02

Imagem associada para resolução da questão


OUTPUT

Imagem associada para resolução da questão


Assinale a opção que indica o pilar da programação orientada a objetos que diferencia o segundo código (CÓDIGO-02) do primeiro.


Alternativas
Q2480602 Programação

Teoricamente, um programa escrito em C é compatível com um compilador C++.

Com relação a compatibilidade com um compilador C++, analise os itens a seguir.


I. Na realidade essa compatibilidade não é de 100% pois o C++ possui mais palavras reservadas e um código C que utilize uma destas palavras não é um programa C++ correto.

II. Em C++ uma estrutura só é válida no escopo em que foi declarada enquanto no código escrito em C o escopo de declaração é sempre global.

III. O uso de bibliotecas C em programas C++ é sempre possível pois o C++ permitir sobrecarga de nomes de funções e os compiladores empregam a mesma regra para geração dos nomes durante a compilação da função.


Está correto o que se afirma em 

Alternativas
Q2480601 Engenharia de Software

Existem várias técnicas de teste de software, cada uma com seus próprios objetivos e métodos específicos. Relacione os testes de software listados a seguir, às suas respectivas definições.


1. Teste Funcional

2. Teste de Conformidade

3. Teste de Caixa Preta

4. Teste de Desempenho


( ) Avalia como o sistema se comporta em termos de velocidade, escalabilidade e estabilidade sob diferentes condições de carga.

( ) Testa o software sem conhecimento interno da lógica ou estrutura do código, focando nos requisitos e funcionalidades visíveis.

( ) Verifica se as funções do software estão operando conforme esperado. Isso pode incluir testes de casos de uso, fluxos de trabalho e requisitos funcionais.

( ) Verifica se o software atende a padrões, regulamentos e requisitos legais.


Assinale a opção que indica a relação correta, na ordem apresentada. 

Alternativas
Q2480600 Arquitetura de Software
Representational State Transfer, mais conhecido como REST, é um estilo de arquitetura de software baseado em comunicação via rede. Ele foi apresentado pela primeira vez por Roy Fielding em sua tese de doutorado em 2000 e é amplamente utilizado na construção de APIs web.
Sobre esse estilo de arquitetura, assinale a afirmativa correta.
Alternativas
Q2480599 Programação

Assim como idiomas moldam a maneira como pensamos e nos comunicamos, as linguagens de programação são as ferramentas que permitem dar vida às nossas ideias no mundo digital, transformando lógica e criatividade em código executável.

Sobre linguagens de programação, analise os itens a seguir.


I – JavaScript é uma linguagem de programação de alto nível, compilada e multi-paradigma.

II – A linguagem Java é conhecida pela sua portabilidade, o que significa que os programas escritos em Java podem ser executados em diferentes tipos de dispositivos sem necessidade de modificação.

III - A linguagem C# é semelhante em muitos aspectos ao Java e ao C++, o que facilita a transição para desenvolvedores familiarizados com essas linguagens.


Está correto o que se afirma em 

Alternativas
Q2480598 Segurança da Informação
Na era digital, onde a informação é um dos ativos mais valiosos, a implementação de uma política de segurança da informação é crucial para proteger os dados sensíveis e garantir a confiança de clientes e parceiros. Quando se trata de desenvolver uma política de segurança da informação, é recomendável ter em mente alguns conceitos
I. Toda informação deve ser mantida na sua condição original, tal como fornecida pelo seu proprietário, com o objetivo de protegê-la contra quaisquer alterações indevidas, sejam elas intencionais ou acidentais.
II. É fundamental registrar tanto o acesso quanto o uso da informação, permitindo a identificação dos usuários que acessaram e as ações realizadas com os dados.
III. Toda informação deve ser protegida conforme o seu nível de sigilo, com o objetivo de restringir o acesso e o uso apenas às pessoas autorizadas a recebê-la.
As afirmações acima referem-se aos seguintes conceitos, respectivamente. 
Alternativas
Q2480597 Engenharia de Software
A excelência no desenvolvimento de software começa com testes meticulosos, assim como a precisão é crucial em uma obra de arte. Diversas técnicas de teste de software existem, cada uma com propósito e abordagem específicos.
Assinale a opção que indica o tipo de teste que assegura que as funcionalidades previamente implementadas não serão afetadas pelas alterações feitas no código.
Alternativas
Q2480596 Programação

HTML5 e CSS3 desempenham um papel fundamental no desenvolvimento web contemporâneo, fornecendo uma extensa variedade de recursos que permitem a criação de páginas web atrativas visualmente, adaptáveis a diferentes dispositivos e enriquecidas semanticamente.

Com relação as linguagens de marcação, assinale (V) para a afirmativa verdadeira e (F) para falsa.


( ) O CSS3 suporta elementos multimídia integrados, como áudio e vídeo, sem a necessidade de plugins externos.

( ) HTML5 e CSS3 são fundamentais para criar websites responsivos, que se adaptam automaticamente a diferentes dispositivos e tamanhos de tela, proporcionando uma melhor experiência de usuário em smartphones, tablets e desktops.

( ) O HTML5 e o CSS3 são as linguagens de marcação e de estilo mais recentes para desenvolvimento web

( ) O HTML 5 oferece flexibilidade e controle mais precisos sobre o posicionamento e o design dos elementos em uma página web.


As afirmativas são, respectivamente,

Alternativas
Q2480594 Segurança da Informação

Dada a importância crucial dos planos de contingência para sustentar a resiliência operacional de uma organização, torna-se imperativo uma análise detalhada desse assunto.

Nesse sentido, assinale a afirmativa correta.

Alternativas
Q2480593 Segurança da Informação

Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.

Existem várias medidas de proteção que podem ser adotadas para resguardar os sistemas operacionais contra ataques de malware, exploração de vulnerabilidades, negação de serviço, e outras ameaças similares.

São consideradas medidas de proteção os itens:


I. Patches de segurança,


II. Capacitação dos funcionários no tema,


III. Antivírus,


IV. Controle de acesso


Está correto o que se afirma em

Alternativas
Q2480591 Arquitetura de Software

Observe a figura a seguir, que representa a estrutura básica do SOA e assinale (V) para a afirmativa verdadeira e (F) para falsa


Imagem associada para resolução da questão


( ) Consumidor de Serviço são as aplicações que consultam o Provedor de serviços para invocar os serviços do Registro de Serviços.


( ) O Provedor de Serviço implementa e disponibiliza serviços, publicando suas descrições para que possam ser descobertas e consumidas pelas aplicações.


( ) O Registro de Serviços armazena e disponibiliza as descrições dos serviços publicados.


( ) Na SOA, a separação de assuntos envolve dividir problemas grandes em partes menores, facilitando a decomposição da solução em diferentes componentes específicos.


As afirmativas são, respectivamente,

Alternativas
Respostas
1841: A
1842: B
1843: B
1844: B
1845: D
1846: A
1847: D
1848: B
1849: B
1850: B
1851: B
1852: C
1853: B
1854: C
1855: D
1856: D
1857: B
1858: C
1859: C
1860: A