Início Questões de Concursos Analista de Sistema Júnior Resolva questões de Analista de Sistema Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistema Júnior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q619220 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre a linguagem de programação Java, é INCORRETO afirmar que ✂️ a) é fracamente tipada. ✂️ b) tem suporte aos principais conceitos de orientação a objetos. ✂️ c) não tem suporte à herança múltipla. ✂️ d) tem suporte a aplicações concorrentes. ✂️ e) funciona independente de plataforma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q342214 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEConsidere as seguintes premissas: I. Todo piloto de Fórmula 1 é bom motorista. II. Motoqueiros não sabem cavalgar. III. Quem não sabe cavalgar é mal motorista. Qual das alternativas abaixo pode ser a conclusão das premissas I, II e III? ✂️ a) Quem não sabe cavalgar é motoqueiro. ✂️ b) Motoqueiros não são pilotos de Fórmula 1. ✂️ c) Os maus motoristas não sabem cavalgar. ✂️ d) Quem não é piloto de Fórmula 1 é mau motorista. ✂️ e) Quem sabe cavalgar é bom motorista. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q648248 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma empresa, ao solicitar um conjunto de números IPs para entrar na internet, recebeu uma rede classe C completa. Quantos endereços IP fixos essa empresa tem sob seu controle? ✂️ a) 16.777.216 ✂️ b) 65.536 ✂️ c) 32.778 ✂️ d) 256 ✂️ e) 128 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q636430 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPEUm Sistema Gerenciador de Banco de Dados (SGBD) permite criar e manipular o banco de dados. Entre as alternativas abaixo, qual está INCORRETA sobre o SGBD? ✂️ a) Garantem restrições de integridade. ✂️ b) Tem suporte a controle de concorrência. ✂️ c) A abstração é suportada para os níveis de visão do usuário e conceitual, sendo o nível físico negligenciado e de responsabilidade somente do sistema operacional. ✂️ d) Permite controle de acesso. ✂️ e) Otimiza as consultas por métodos de acessos eficientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q341583 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEEm um departamento da Secretaria de Fazenda trabalham 6 analistas de suporte júnior e 4 analistas de sistema pleno. Sabendo-se que os 10 analistas desejam formar uma chapa para concorrer à direção do sindicato, de quantos modos distintos se pode formar uma chapa composta de 2 analistas de suporte júnior e 2 analistas de sistema pleno? ✂️ a) 90 ✂️ b) 120 ✂️ c) 180 ✂️ d) 210 ✂️ e) 360 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q649717 | Informática, Aspectos Gerais, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O Modelo de Acessibilidade em Governo Eletrônico (eMAG) define recomendações que norteiam o desenvolvimento e adaptação de conteúdos do Governo Federal. Esse documento é uma importante norma brasileira que orienta o desenvolvimento de sites acessíveis, sendo uma versão especializada do WCAG (Web Contente Acessibility Guidelines). Entre as recomendações de acessibilidade do eMAG no design de Web sites, inclui-se ✂️ a) impedir o redimensionamento da página ✂️ b) utilizar apenas cores para diferenciar elementos ✂️ c) provocar automaticamente alterações de contexto ✂️ d) sempre utilizar o uso de CAPTCHAS em questões de segurança ✂️ e) garantir um contraste mínimo entre o plano de fundo e o primeiro plano Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q649644 | Informática, VPN, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia. Essa técnica é o(a) ✂️ a) empacotamento ✂️ b) encaminhamento ✂️ c) tunelamento ✂️ d) reflexão segura ✂️ e) inundação segura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q641926 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre os 3 (três) tipos fundamentais de beans do componente EJB, é CORRETO afirmar que ✂️ a) o Entity Bean é usado para representar objetos que não precisam ser persistidos. ✂️ b) o Stateless Session Bean não mantém estado e isto significa que o Session Bean não é capaz de armazenar informações entre chamadas. ✂️ c) o Message Driven Bean é usado para processar mensagens síncronas. ✂️ d) sempre há acoplamento entre a aplicação cliente e o Message Driven Bean. ✂️ e) o Stateful Session Bean não mantém estado, permitindo que diversas chamadas a métodos sejam feitas de forma que uma chamada dependa da outra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q648612 | Informática, Malware e Spyware, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador. Esse malware é o ✂️ a) Bot ✂️ b) Worm ✂️ c) Trojan ✂️ d) Rabbit ✂️ e) Ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q648072 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas. O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o ✂️ a) Authentication Request Protocol ✂️ b) Assertion Query and Request Protocol ✂️ c) Artifact Resolution Protocol ✂️ d) Name Identifier Management Protocol ✂️ e) Name Identifier Mapping Protocol Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q341342 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEVitória e Viviane são amigas íntimas e muito parecidas fisicamente. Vitória sempre diz a verdade e Viviane sempre mente. Um amigo comum das duas, que fazia bastante tempo que não as encontrava, querendo identificá-las, fez a seguinte pergunta: Pelo menos uma de vocês se chama Vitória? Pode-se afirmar corretamente que: ✂️ a) Não é possível identificar as amigas com essa pergunta. ✂️ b) Quem responde sim se chama Viviane. ✂️ c) As respostas obtidas foram não e não. ✂️ d) As respostas obtidas foram sim e sim. ✂️ e) Quem responde sim se chama Vitória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q631408 | Informática, Linguagem SQL, Analista de Sistema Júnior, ITAIPU Binacional, UFPRA respeito de comandos em SQL, considere as seguintes afirmativas: 1. LEFT JOIN retorna todas as linhas da tabela à esquerda, que combinam com as linhas da tabela à direita. 2. JOIN retorna as linhas onde há combinações em ambas as tabelas. 3. FULL JOIN retorna o produto cartesiano das duas tabelas. 4. CROSS JOIN retorna todas as linhas de ambas as tabelas. Assinale a alternativa correta. ✂️ a) Somente a afirmativa 1 é verdadeira. ✂️ b) Somente a afirmativa 2 é verdadeira. ✂️ c) Somente as afirmativas 2, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ e) Somente as afirmativas 1, 2 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q648849 | Informática, Gestão de TI, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço). A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como ✂️ a) Big data. ✂️ b) computação em nuvem. ✂️ c) e-business. ✂️ d) teletrabalho. ✂️ e) virtualização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q623617 | Informática, Engenharia de Software, Analista de Sistema Júnior, ITAIPU Binacional, UFPRIdentifique como verdadeiros (V) os itens a seguir que são técnicas de elicitação e como falsos (F) os que não são: ( ) Entrevista. ( ) Análise. ( ) Análise de protocolos. ( ) Modelagem. ( ) Cenários. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) F – V – F – V – F. ✂️ b) V – F – V – F – V. ✂️ c) F – V – V – F – V. ✂️ d) V – F – V – V – V. ✂️ e) V – V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q636469 | Informática, RUP, Analista de Sistema Júnior, ITAIPU Binacional, UFPRTeste em RUP tem como finalidade: 1. Verificar a integração adequada de todos os componentes do software. 2. Identificar e garantir que os defeitos são abordados antes da implantação do software. 3. Verificar a interação entre objetos. 4. Testar os componentes desenvolvidos como unidades. Assinale a alternativa correta. ✂️ a) Somente as afirmativas 2 e 3 são verdadeiras. ✂️ b) Somente as afirmativas 1 e 4 são verdadeiras. ✂️ c) Somente as afirmativas 1, 2 e 3 são verdadeiras. ✂️ d) Somente as afirmativas 2, 3 e 4 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q631834 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre Web Services, é CORRETO afirmar que ✂️ a) a linguagem WSDL (Web Services Description Language) é baseada em Java. ✂️ b) UDDI é um protocolo desenvolvido para simulação de Web Services. ✂️ c) o transporte dos dados não pode ser realizado via protocolo HTTP, apenas via HTTPS. ✂️ d) a interoperabilidade entre os sistemas é buscada, mas não chega a ser uma característica fundamental de um Web Service. ✂️ e) SOAP e REST são exemplos de protocolos usados em Web Services. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q649294 | Informática, Redes de computadores, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma ✂️ a) Intranet ✂️ b) Ethernet ✂️ c) WAN ✂️ d) VLAN ✂️ e) WLAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q645679 | Informática, Programação Orientada a Objetos, Analista de Sistema Júnior, ITAIPU Binacional, UFPRNa análise orientada a objetos, “um conceito, uma abstração, algo com limites nítidos e significado em relação à realidade estudada” refere-se a: ✂️ a) Abstração de dados. ✂️ b) Atributo de ligação. ✂️ c) Classe. ✂️ d) Persistência de objeto. ✂️ e) Objeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q649494 | Informática, Gestão de TI, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Um gerente de projeto recebeu uma solicitação de incluir novas atribuições e atividades no escopo do projeto que sua equipe está realizando. Esse projeto tem um índice de desempenho de custo de 1.2 (CPI) e índice de desempenho de prazo de 1.3 (SPI). O gerente pensa, então, em como encaixar o novo escopo no seu projeto. Ao analisar o conjunto das atribuições e atividades e compará- lo com o projeto original, ele verifica que os dois poderiam ser feitos em paralelo e não há sobreposição. As atividades precisam ser realizadas por profissionais que dominem uma linguagem e arquitetura distintas do escopo inicial. Com base nas informações apresentadas, qual a melhor atitude a tomar, segundo as melhores práticas do PMBOK? ✂️ a) Desenvolver um Project charter ✂️ b) Reestimar o custo do projeto com as novas demandas ✂️ c) Reestimar o cronograma de projeto com as novas demandas ✂️ d) Validar o escopo do novo trabalho com a ajuda dos novos stakeholders ✂️ e) Identificar mudanças específicas ao trabalho que já está sendo realizado pela equipe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q342564 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEMarília é mais bonita do que Beatriz. Priscila é menos bonita do que Beatriz. Pode-se concluir que: ✂️ a) Priscila é menos bonita do que Marília. ✂️ b) Beatriz é menos bonita do que Priscila. ✂️ c) Priscila é mais bonita do que Beatriz. ✂️ d) Marília é menos bonita do que Beatriz. ✂️ e) Priscila é tão bonita quanto Beatriz. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q619220 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre a linguagem de programação Java, é INCORRETO afirmar que ✂️ a) é fracamente tipada. ✂️ b) tem suporte aos principais conceitos de orientação a objetos. ✂️ c) não tem suporte à herança múltipla. ✂️ d) tem suporte a aplicações concorrentes. ✂️ e) funciona independente de plataforma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q342214 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEConsidere as seguintes premissas: I. Todo piloto de Fórmula 1 é bom motorista. II. Motoqueiros não sabem cavalgar. III. Quem não sabe cavalgar é mal motorista. Qual das alternativas abaixo pode ser a conclusão das premissas I, II e III? ✂️ a) Quem não sabe cavalgar é motoqueiro. ✂️ b) Motoqueiros não são pilotos de Fórmula 1. ✂️ c) Os maus motoristas não sabem cavalgar. ✂️ d) Quem não é piloto de Fórmula 1 é mau motorista. ✂️ e) Quem sabe cavalgar é bom motorista. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q648248 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma empresa, ao solicitar um conjunto de números IPs para entrar na internet, recebeu uma rede classe C completa. Quantos endereços IP fixos essa empresa tem sob seu controle? ✂️ a) 16.777.216 ✂️ b) 65.536 ✂️ c) 32.778 ✂️ d) 256 ✂️ e) 128 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q636430 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPEUm Sistema Gerenciador de Banco de Dados (SGBD) permite criar e manipular o banco de dados. Entre as alternativas abaixo, qual está INCORRETA sobre o SGBD? ✂️ a) Garantem restrições de integridade. ✂️ b) Tem suporte a controle de concorrência. ✂️ c) A abstração é suportada para os níveis de visão do usuário e conceitual, sendo o nível físico negligenciado e de responsabilidade somente do sistema operacional. ✂️ d) Permite controle de acesso. ✂️ e) Otimiza as consultas por métodos de acessos eficientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q341583 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEEm um departamento da Secretaria de Fazenda trabalham 6 analistas de suporte júnior e 4 analistas de sistema pleno. Sabendo-se que os 10 analistas desejam formar uma chapa para concorrer à direção do sindicato, de quantos modos distintos se pode formar uma chapa composta de 2 analistas de suporte júnior e 2 analistas de sistema pleno? ✂️ a) 90 ✂️ b) 120 ✂️ c) 180 ✂️ d) 210 ✂️ e) 360 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q649717 | Informática, Aspectos Gerais, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O Modelo de Acessibilidade em Governo Eletrônico (eMAG) define recomendações que norteiam o desenvolvimento e adaptação de conteúdos do Governo Federal. Esse documento é uma importante norma brasileira que orienta o desenvolvimento de sites acessíveis, sendo uma versão especializada do WCAG (Web Contente Acessibility Guidelines). Entre as recomendações de acessibilidade do eMAG no design de Web sites, inclui-se ✂️ a) impedir o redimensionamento da página ✂️ b) utilizar apenas cores para diferenciar elementos ✂️ c) provocar automaticamente alterações de contexto ✂️ d) sempre utilizar o uso de CAPTCHAS em questões de segurança ✂️ e) garantir um contraste mínimo entre o plano de fundo e o primeiro plano Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q649644 | Informática, VPN, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia. Essa técnica é o(a) ✂️ a) empacotamento ✂️ b) encaminhamento ✂️ c) tunelamento ✂️ d) reflexão segura ✂️ e) inundação segura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q641926 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre os 3 (três) tipos fundamentais de beans do componente EJB, é CORRETO afirmar que ✂️ a) o Entity Bean é usado para representar objetos que não precisam ser persistidos. ✂️ b) o Stateless Session Bean não mantém estado e isto significa que o Session Bean não é capaz de armazenar informações entre chamadas. ✂️ c) o Message Driven Bean é usado para processar mensagens síncronas. ✂️ d) sempre há acoplamento entre a aplicação cliente e o Message Driven Bean. ✂️ e) o Stateful Session Bean não mantém estado, permitindo que diversas chamadas a métodos sejam feitas de forma que uma chamada dependa da outra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q648612 | Informática, Malware e Spyware, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador. Esse malware é o ✂️ a) Bot ✂️ b) Worm ✂️ c) Trojan ✂️ d) Rabbit ✂️ e) Ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q648072 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas. O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o ✂️ a) Authentication Request Protocol ✂️ b) Assertion Query and Request Protocol ✂️ c) Artifact Resolution Protocol ✂️ d) Name Identifier Management Protocol ✂️ e) Name Identifier Mapping Protocol Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q341342 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEVitória e Viviane são amigas íntimas e muito parecidas fisicamente. Vitória sempre diz a verdade e Viviane sempre mente. Um amigo comum das duas, que fazia bastante tempo que não as encontrava, querendo identificá-las, fez a seguinte pergunta: Pelo menos uma de vocês se chama Vitória? Pode-se afirmar corretamente que: ✂️ a) Não é possível identificar as amigas com essa pergunta. ✂️ b) Quem responde sim se chama Viviane. ✂️ c) As respostas obtidas foram não e não. ✂️ d) As respostas obtidas foram sim e sim. ✂️ e) Quem responde sim se chama Vitória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q631408 | Informática, Linguagem SQL, Analista de Sistema Júnior, ITAIPU Binacional, UFPRA respeito de comandos em SQL, considere as seguintes afirmativas: 1. LEFT JOIN retorna todas as linhas da tabela à esquerda, que combinam com as linhas da tabela à direita. 2. JOIN retorna as linhas onde há combinações em ambas as tabelas. 3. FULL JOIN retorna o produto cartesiano das duas tabelas. 4. CROSS JOIN retorna todas as linhas de ambas as tabelas. Assinale a alternativa correta. ✂️ a) Somente a afirmativa 1 é verdadeira. ✂️ b) Somente a afirmativa 2 é verdadeira. ✂️ c) Somente as afirmativas 2, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ e) Somente as afirmativas 1, 2 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q648849 | Informática, Gestão de TI, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço). A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como ✂️ a) Big data. ✂️ b) computação em nuvem. ✂️ c) e-business. ✂️ d) teletrabalho. ✂️ e) virtualização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q623617 | Informática, Engenharia de Software, Analista de Sistema Júnior, ITAIPU Binacional, UFPRIdentifique como verdadeiros (V) os itens a seguir que são técnicas de elicitação e como falsos (F) os que não são: ( ) Entrevista. ( ) Análise. ( ) Análise de protocolos. ( ) Modelagem. ( ) Cenários. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) F – V – F – V – F. ✂️ b) V – F – V – F – V. ✂️ c) F – V – V – F – V. ✂️ d) V – F – V – V – V. ✂️ e) V – V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q636469 | Informática, RUP, Analista de Sistema Júnior, ITAIPU Binacional, UFPRTeste em RUP tem como finalidade: 1. Verificar a integração adequada de todos os componentes do software. 2. Identificar e garantir que os defeitos são abordados antes da implantação do software. 3. Verificar a interação entre objetos. 4. Testar os componentes desenvolvidos como unidades. Assinale a alternativa correta. ✂️ a) Somente as afirmativas 2 e 3 são verdadeiras. ✂️ b) Somente as afirmativas 1 e 4 são verdadeiras. ✂️ c) Somente as afirmativas 1, 2 e 3 são verdadeiras. ✂️ d) Somente as afirmativas 2, 3 e 4 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q631834 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre Web Services, é CORRETO afirmar que ✂️ a) a linguagem WSDL (Web Services Description Language) é baseada em Java. ✂️ b) UDDI é um protocolo desenvolvido para simulação de Web Services. ✂️ c) o transporte dos dados não pode ser realizado via protocolo HTTP, apenas via HTTPS. ✂️ d) a interoperabilidade entre os sistemas é buscada, mas não chega a ser uma característica fundamental de um Web Service. ✂️ e) SOAP e REST são exemplos de protocolos usados em Web Services. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q649294 | Informática, Redes de computadores, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma ✂️ a) Intranet ✂️ b) Ethernet ✂️ c) WAN ✂️ d) VLAN ✂️ e) WLAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q645679 | Informática, Programação Orientada a Objetos, Analista de Sistema Júnior, ITAIPU Binacional, UFPRNa análise orientada a objetos, “um conceito, uma abstração, algo com limites nítidos e significado em relação à realidade estudada” refere-se a: ✂️ a) Abstração de dados. ✂️ b) Atributo de ligação. ✂️ c) Classe. ✂️ d) Persistência de objeto. ✂️ e) Objeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q649494 | Informática, Gestão de TI, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Um gerente de projeto recebeu uma solicitação de incluir novas atribuições e atividades no escopo do projeto que sua equipe está realizando. Esse projeto tem um índice de desempenho de custo de 1.2 (CPI) e índice de desempenho de prazo de 1.3 (SPI). O gerente pensa, então, em como encaixar o novo escopo no seu projeto. Ao analisar o conjunto das atribuições e atividades e compará- lo com o projeto original, ele verifica que os dois poderiam ser feitos em paralelo e não há sobreposição. As atividades precisam ser realizadas por profissionais que dominem uma linguagem e arquitetura distintas do escopo inicial. Com base nas informações apresentadas, qual a melhor atitude a tomar, segundo as melhores práticas do PMBOK? ✂️ a) Desenvolver um Project charter ✂️ b) Reestimar o custo do projeto com as novas demandas ✂️ c) Reestimar o cronograma de projeto com as novas demandas ✂️ d) Validar o escopo do novo trabalho com a ajuda dos novos stakeholders ✂️ e) Identificar mudanças específicas ao trabalho que já está sendo realizado pela equipe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q342564 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEMarília é mais bonita do que Beatriz. Priscila é menos bonita do que Beatriz. Pode-se concluir que: ✂️ a) Priscila é menos bonita do que Marília. ✂️ b) Beatriz é menos bonita do que Priscila. ✂️ c) Priscila é mais bonita do que Beatriz. ✂️ d) Marília é menos bonita do que Beatriz. ✂️ e) Priscila é tão bonita quanto Beatriz. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro