Questões de Concursos Petrobrás Técnico de Informática Júnior

Resolva questões de Petrobrás Técnico de Informática Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q247589 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um programador recebeu como missão buscar o preço médio mensal do petróleo em uma tabela chamada PRECO_DIARIO e preencher isso em outra tabela chamada PRECO_MENSAL (inicialmente vazia), contendo uma linha para cada média mensal de cada tipo de petróleo.

Suponha que as tabelas sejam descritas como apresentado abaixo.

PRECO_DIARIO(TIPO,DATA,PRECO) PRECO_MENSAL(TIPO,ANO,MES,PRECO)

Uma forma correta para realizar isso de uma só vez em SQL, na maioria dos SGDBs do mercado, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q247471 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um vetor ordenado de inteiros com 2N+1 elementos, com N=0, será usado para criar uma árvore binária de busca da seguinte maneira: o elemento central, de índice N, será usado para criar a raiz; depois, serão inseridos na árvore todos os elementos na seguinte ordem de índices: N-1, N+1, N-2, N+2, ..., 1, 2N-1, 0, 2N.

Assumindo que a altura de uma folha é zero, qual será a altura resultante dessa árvore?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q248378 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

O sistema de folha de pagamento de uma empresa saiu do ar. Ao verificar a causa, o desenvolvedor identificou, que, na tabela de descontos, estava faltando uma entrada relativa ao novo seguro de saúde. Então, o desenvolvedor acessou o servidor de banco de dados de DESCONTOS na produção e inseriu o novo código, apesar de haver um processo diferente. O servidor onde está a folha de pagamento, então, saiu do ar, novamente, por cerca de 8 horas.

De acordo com o COBIT 4.1, o responsabilizado (accountable) nessa situação por assegurar que a mudança emergencial seguirá o processo correto é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q248191 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior



Da análise da tabela verdade associada às fórmulas Fi,1 = i = 14, formadas a partir das proposições p e q, onde V significa interpretação verdadeira e F interpretação falsa, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q247681 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações:

fazer uso do sistema de endereçamento lógico;

permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet;

trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos.

O equipamento que deveria ser comprado para atender a essas características é um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q248010 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

No dia 30 do mês, o Service Desk de uma empresa teve os seguintes chamados abertos, nesta ordem:

I - uma requisição de instalação da nova versão do sistema de notícias em estação de trabalho aberta pelo diretor fi nanceiro;

II - um incidente no sistema de faturamento aberta por um estagiário;

III - uma mensagem de sistema fora do ar no sistema de avaliação de performance de cálculo de bônus anual requisitado pelo gerente de RH.

Segundo os critérios do ITIL v2, a ordem de prioridade para atendimento dos chamados, considerando-se a sequência do mais prioritário para o menos prioritário é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q248219 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

O sistema de arquivos implementado em um sistema operacional utiliza uma tabela de alocação de arquivo (file- -allocation table - FAT) como método de alocação de espaço em disco. Nessa implementação, os valores 0 e -1 foram usados para registrar blocos não utilizados e blocos de fim de arquivo, respectivamente. A figura a seguir apresenta partes da tabela FAT que são relevantes nesse caso. Nessa figura, os números à esquerda de cada posição correspondem aos índices dessas posições, começando do zero, e os números em cada célula da tabela correspondem aos identificadores de blocos ou indicadores de fim de arquivo.



Suponha que a entrada de diretório para um determinado arquivo registre o bloco cujo índice de entrada na tabela é 217.
Suponha, também, que a notação N ? P representa a operação de atualizar a posição de índice P da tabela com o bloco de número N. Qual é a sequência de operações necessária para alocação de um novo bloco para esse arquivo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q248287 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q247988 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Uma aplicação está instalada em um computador sequencial de um único processador, que é capaz de executar cada instrução em tempo x. Esse computador será substituido por um novo, também sequencial e de processador único, capaz de realizar cada instrução em tempo y. Dadas as incompatibilidades entre os dois computadores, a aplicação será executada na máquina nova a partir de um emulador do computador antigo. O emulador introduz um retardo percentual de z na realização de cada instrução na nova máquina. A relação entre tempo de execução da aplicação na nova máquina e tempo de execução na máquina anterior será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q247543 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um usuário comprou um HD cuja etiqueta do fabricante indicava que ele teria 120GB. Ao formatá-lo, sem que houvesse nenhum erro, o usuário reclamou com o suporte técnico ter encontrado um tamanho diferente daquele indicado na etiqueta. Os dados técnicos do disco são 200000 cilindros, 15 cabeças e 60 setores por cilindro, sendo que, em cada setor, cabem 500 bytes. Com base nos dados técnicos, o suporte técnico informou que o disco formatado possui, em GB, uma capacidade real Dado: Considere que 1GB = 1000*1000*1000 bytes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q247791 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Ao instalar uma aplicação em uma máquina cujo sistema operacional é o Microsoft Windows XP, o assistente de instalação informou que algumas variáveis de ambiente deveriam ser criadas. Uma maneira de o técnico de informática chegar às opções de configuração de variáveis de ambiente, a partir das opções do menu Meu Computador, é acessar, em sequência, os menus de opções do Microsoft Windows XP denominados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q247763 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

O gerente de um projeto precisava comprimir o seu cronograma para terminar o serviço três semanas mais cedo. Fez um estudo preliminar alocando recursos suplementares e chegou a uma tabela com as atividades que poderiam ser aceleradas (e, em consequência, encerrar o projeto no prazo desejado) com seus correspondentes custos. O gerente usa a técnica dos três pontos com peso quatro para estimar o custo do material, a mão de obra tem seu valor estimado por especialista, e as atividades têm custos independentes e não aceitam superposição. As despesas estão limitadas a R$ 3.900,00.



A partir dos dados disponíveis, qual das atividades seria a indicada para compressão, por acarretar menor custo de aceleração?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q248443 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.

I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.

II - A identificação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.

III - A lista de certifi cados revogados é emitida pela AC-Raiz.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q248480 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q247756 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades.

Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q248292 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:

ser uma cifra de bloco

usar a criptografia simétrica

usar chaves de 128 ou 256 bits

Qual deve ser o algoritmo escolhido pelo gerente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q247697 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um determinado módulo de memória SDRAM foi adquirido para o trabalho em um sistema de computação gráfica sem overclock e deve-se certificar se ele é adequado para essa tarefa. Ele apresenta, na sua etiqueta do fabricante, a seguinte informação sobre valores de latência: 5-4-3-15. Essa informação indica, em ciclos de clocks, que, para esse módulo, o intervalo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q247389 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

No contexto da abordagem relacional, considere 3 relações, P, Q e R, com o mesmo esquema de relação. A relação P tem 1250 instâncias de relação, a relação Q tem 2320 instâncias de relação, e a relação R tem 3110 instâncias de relação. A relação resultante da operação

P U (Q ? R)

terá, no máximo, quantas instâncias de relação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.