Início Questões de Concursos Analista de Sistema Júnior Resolva questões de Analista de Sistema Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistema Júnior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q630867 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPEFrameworks são muito utilizados para facilitar o desenvolvimento de aplicações Java para Web. Qual das opções NÃO é um framework Java Web? ✂️ a) Apache Wicket. ✂️ b) Spring MVC. ✂️ c) Struts. ✂️ d) Hibernate. ✂️ e) VRaptor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q646660 | Informática, Linguagens, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O principal documento de referência de interoperabilidade no Brasil é o Padrão de Interoperabilidade do Governo Eletrônico (ePING). Em suas especificações técnicas de organização e intercâmbio de informação, esse documento define que as duas linguagens adotadas para tratamento e transferência de dados são ✂️ a) HTML e JSON ✂️ b) HTML e XML ✂️ c) JSON e XML ✂️ d) XML e XLST ✂️ e) XSL e XML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q342214 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEConsidere as seguintes premissas: I. Todo piloto de Fórmula 1 é bom motorista. II. Motoqueiros não sabem cavalgar. III. Quem não sabe cavalgar é mal motorista. Qual das alternativas abaixo pode ser a conclusão das premissas I, II e III? ✂️ a) Quem não sabe cavalgar é motoqueiro. ✂️ b) Motoqueiros não são pilotos de Fórmula 1. ✂️ c) Os maus motoristas não sabem cavalgar. ✂️ d) Quem não é piloto de Fórmula 1 é mau motorista. ✂️ e) Quem sabe cavalgar é bom motorista. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q619220 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre a linguagem de programação Java, é INCORRETO afirmar que ✂️ a) é fracamente tipada. ✂️ b) tem suporte aos principais conceitos de orientação a objetos. ✂️ c) não tem suporte à herança múltipla. ✂️ d) tem suporte a aplicações concorrentes. ✂️ e) funciona independente de plataforma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q648248 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma empresa, ao solicitar um conjunto de números IPs para entrar na internet, recebeu uma rede classe C completa. Quantos endereços IP fixos essa empresa tem sob seu controle? ✂️ a) 16.777.216 ✂️ b) 65.536 ✂️ c) 32.778 ✂️ d) 256 ✂️ e) 128 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q636430 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPEUm Sistema Gerenciador de Banco de Dados (SGBD) permite criar e manipular o banco de dados. Entre as alternativas abaixo, qual está INCORRETA sobre o SGBD? ✂️ a) Garantem restrições de integridade. ✂️ b) Tem suporte a controle de concorrência. ✂️ c) A abstração é suportada para os níveis de visão do usuário e conceitual, sendo o nível físico negligenciado e de responsabilidade somente do sistema operacional. ✂️ d) Permite controle de acesso. ✂️ e) Otimiza as consultas por métodos de acessos eficientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q641926 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre os 3 (três) tipos fundamentais de beans do componente EJB, é CORRETO afirmar que ✂️ a) o Entity Bean é usado para representar objetos que não precisam ser persistidos. ✂️ b) o Stateless Session Bean não mantém estado e isto significa que o Session Bean não é capaz de armazenar informações entre chamadas. ✂️ c) o Message Driven Bean é usado para processar mensagens síncronas. ✂️ d) sempre há acoplamento entre a aplicação cliente e o Message Driven Bean. ✂️ e) o Stateful Session Bean não mantém estado, permitindo que diversas chamadas a métodos sejam feitas de forma que uma chamada dependa da outra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q341583 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEEm um departamento da Secretaria de Fazenda trabalham 6 analistas de suporte júnior e 4 analistas de sistema pleno. Sabendo-se que os 10 analistas desejam formar uma chapa para concorrer à direção do sindicato, de quantos modos distintos se pode formar uma chapa composta de 2 analistas de suporte júnior e 2 analistas de sistema pleno? ✂️ a) 90 ✂️ b) 120 ✂️ c) 180 ✂️ d) 210 ✂️ e) 360 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q649644 | Informática, VPN, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia. Essa técnica é o(a) ✂️ a) empacotamento ✂️ b) encaminhamento ✂️ c) tunelamento ✂️ d) reflexão segura ✂️ e) inundação segura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q649796 | Informática, Engenharia de Software, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Casos de uso são das mais importantes ferramentas de especificação de sistemas em uso atualmente, constituindo representações textuais em forma de narrativa. Tais representações demonstram ✂️ a) uma interação entre um ator e o sistema ✂️ b) um único cenário de uso do sistema por um ator ✂️ c) um comportamento interno do sistema quando o ator o utiliza ✂️ d) os estados dos objetos do sistema quando são usados ✂️ e) a interação entre os objetos do sistema por meio de mensagens Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q648612 | Informática, Malware e Spyware, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador. Esse malware é o ✂️ a) Bot ✂️ b) Worm ✂️ c) Trojan ✂️ d) Rabbit ✂️ e) Ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q341342 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEVitória e Viviane são amigas íntimas e muito parecidas fisicamente. Vitória sempre diz a verdade e Viviane sempre mente. Um amigo comum das duas, que fazia bastante tempo que não as encontrava, querendo identificá-las, fez a seguinte pergunta: Pelo menos uma de vocês se chama Vitória? Pode-se afirmar corretamente que: ✂️ a) Não é possível identificar as amigas com essa pergunta. ✂️ b) Quem responde sim se chama Viviane. ✂️ c) As respostas obtidas foram não e não. ✂️ d) As respostas obtidas foram sim e sim. ✂️ e) Quem responde sim se chama Vitória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q649717 | Informática, Aspectos Gerais, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O Modelo de Acessibilidade em Governo Eletrônico (eMAG) define recomendações que norteiam o desenvolvimento e adaptação de conteúdos do Governo Federal. Esse documento é uma importante norma brasileira que orienta o desenvolvimento de sites acessíveis, sendo uma versão especializada do WCAG (Web Contente Acessibility Guidelines). Entre as recomendações de acessibilidade do eMAG no design de Web sites, inclui-se ✂️ a) impedir o redimensionamento da página ✂️ b) utilizar apenas cores para diferenciar elementos ✂️ c) provocar automaticamente alterações de contexto ✂️ d) sempre utilizar o uso de CAPTCHAS em questões de segurança ✂️ e) garantir um contraste mínimo entre o plano de fundo e o primeiro plano Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q648072 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas. O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o ✂️ a) Authentication Request Protocol ✂️ b) Assertion Query and Request Protocol ✂️ c) Artifact Resolution Protocol ✂️ d) Name Identifier Management Protocol ✂️ e) Name Identifier Mapping Protocol Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q623617 | Informática, Engenharia de Software, Analista de Sistema Júnior, ITAIPU Binacional, UFPRIdentifique como verdadeiros (V) os itens a seguir que são técnicas de elicitação e como falsos (F) os que não são: ( ) Entrevista. ( ) Análise. ( ) Análise de protocolos. ( ) Modelagem. ( ) Cenários. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) F – V – F – V – F. ✂️ b) V – F – V – F – V. ✂️ c) F – V – V – F – V. ✂️ d) V – F – V – V – V. ✂️ e) V – V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q631408 | Informática, Linguagem SQL, Analista de Sistema Júnior, ITAIPU Binacional, UFPRA respeito de comandos em SQL, considere as seguintes afirmativas: 1. LEFT JOIN retorna todas as linhas da tabela à esquerda, que combinam com as linhas da tabela à direita. 2. JOIN retorna as linhas onde há combinações em ambas as tabelas. 3. FULL JOIN retorna o produto cartesiano das duas tabelas. 4. CROSS JOIN retorna todas as linhas de ambas as tabelas. Assinale a alternativa correta. ✂️ a) Somente a afirmativa 1 é verdadeira. ✂️ b) Somente a afirmativa 2 é verdadeira. ✂️ c) Somente as afirmativas 2, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ e) Somente as afirmativas 1, 2 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q631834 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre Web Services, é CORRETO afirmar que ✂️ a) a linguagem WSDL (Web Services Description Language) é baseada em Java. ✂️ b) UDDI é um protocolo desenvolvido para simulação de Web Services. ✂️ c) o transporte dos dados não pode ser realizado via protocolo HTTP, apenas via HTTPS. ✂️ d) a interoperabilidade entre os sistemas é buscada, mas não chega a ser uma característica fundamental de um Web Service. ✂️ e) SOAP e REST são exemplos de protocolos usados em Web Services. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q648849 | Informática, Gestão de TI, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço). A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como ✂️ a) Big data. ✂️ b) computação em nuvem. ✂️ c) e-business. ✂️ d) teletrabalho. ✂️ e) virtualização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q342564 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEMarília é mais bonita do que Beatriz. Priscila é menos bonita do que Beatriz. Pode-se concluir que: ✂️ a) Priscila é menos bonita do que Marília. ✂️ b) Beatriz é menos bonita do que Priscila. ✂️ c) Priscila é mais bonita do que Beatriz. ✂️ d) Marília é menos bonita do que Beatriz. ✂️ e) Priscila é tão bonita quanto Beatriz. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q649294 | Informática, Redes de computadores, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma ✂️ a) Intranet ✂️ b) Ethernet ✂️ c) WAN ✂️ d) VLAN ✂️ e) WLAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q630867 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPEFrameworks são muito utilizados para facilitar o desenvolvimento de aplicações Java para Web. Qual das opções NÃO é um framework Java Web? ✂️ a) Apache Wicket. ✂️ b) Spring MVC. ✂️ c) Struts. ✂️ d) Hibernate. ✂️ e) VRaptor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q646660 | Informática, Linguagens, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O principal documento de referência de interoperabilidade no Brasil é o Padrão de Interoperabilidade do Governo Eletrônico (ePING). Em suas especificações técnicas de organização e intercâmbio de informação, esse documento define que as duas linguagens adotadas para tratamento e transferência de dados são ✂️ a) HTML e JSON ✂️ b) HTML e XML ✂️ c) JSON e XML ✂️ d) XML e XLST ✂️ e) XSL e XML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q342214 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEConsidere as seguintes premissas: I. Todo piloto de Fórmula 1 é bom motorista. II. Motoqueiros não sabem cavalgar. III. Quem não sabe cavalgar é mal motorista. Qual das alternativas abaixo pode ser a conclusão das premissas I, II e III? ✂️ a) Quem não sabe cavalgar é motoqueiro. ✂️ b) Motoqueiros não são pilotos de Fórmula 1. ✂️ c) Os maus motoristas não sabem cavalgar. ✂️ d) Quem não é piloto de Fórmula 1 é mau motorista. ✂️ e) Quem sabe cavalgar é bom motorista. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q619220 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre a linguagem de programação Java, é INCORRETO afirmar que ✂️ a) é fracamente tipada. ✂️ b) tem suporte aos principais conceitos de orientação a objetos. ✂️ c) não tem suporte à herança múltipla. ✂️ d) tem suporte a aplicações concorrentes. ✂️ e) funciona independente de plataforma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q648248 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma empresa, ao solicitar um conjunto de números IPs para entrar na internet, recebeu uma rede classe C completa. Quantos endereços IP fixos essa empresa tem sob seu controle? ✂️ a) 16.777.216 ✂️ b) 65.536 ✂️ c) 32.778 ✂️ d) 256 ✂️ e) 128 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q636430 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPEUm Sistema Gerenciador de Banco de Dados (SGBD) permite criar e manipular o banco de dados. Entre as alternativas abaixo, qual está INCORRETA sobre o SGBD? ✂️ a) Garantem restrições de integridade. ✂️ b) Tem suporte a controle de concorrência. ✂️ c) A abstração é suportada para os níveis de visão do usuário e conceitual, sendo o nível físico negligenciado e de responsabilidade somente do sistema operacional. ✂️ d) Permite controle de acesso. ✂️ e) Otimiza as consultas por métodos de acessos eficientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q641926 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre os 3 (três) tipos fundamentais de beans do componente EJB, é CORRETO afirmar que ✂️ a) o Entity Bean é usado para representar objetos que não precisam ser persistidos. ✂️ b) o Stateless Session Bean não mantém estado e isto significa que o Session Bean não é capaz de armazenar informações entre chamadas. ✂️ c) o Message Driven Bean é usado para processar mensagens síncronas. ✂️ d) sempre há acoplamento entre a aplicação cliente e o Message Driven Bean. ✂️ e) o Stateful Session Bean não mantém estado, permitindo que diversas chamadas a métodos sejam feitas de forma que uma chamada dependa da outra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q341583 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEEm um departamento da Secretaria de Fazenda trabalham 6 analistas de suporte júnior e 4 analistas de sistema pleno. Sabendo-se que os 10 analistas desejam formar uma chapa para concorrer à direção do sindicato, de quantos modos distintos se pode formar uma chapa composta de 2 analistas de suporte júnior e 2 analistas de sistema pleno? ✂️ a) 90 ✂️ b) 120 ✂️ c) 180 ✂️ d) 210 ✂️ e) 360 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q649644 | Informática, VPN, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia. Essa técnica é o(a) ✂️ a) empacotamento ✂️ b) encaminhamento ✂️ c) tunelamento ✂️ d) reflexão segura ✂️ e) inundação segura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q649796 | Informática, Engenharia de Software, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Casos de uso são das mais importantes ferramentas de especificação de sistemas em uso atualmente, constituindo representações textuais em forma de narrativa. Tais representações demonstram ✂️ a) uma interação entre um ator e o sistema ✂️ b) um único cenário de uso do sistema por um ator ✂️ c) um comportamento interno do sistema quando o ator o utiliza ✂️ d) os estados dos objetos do sistema quando são usados ✂️ e) a interação entre os objetos do sistema por meio de mensagens Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q648612 | Informática, Malware e Spyware, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador. Esse malware é o ✂️ a) Bot ✂️ b) Worm ✂️ c) Trojan ✂️ d) Rabbit ✂️ e) Ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q341342 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEVitória e Viviane são amigas íntimas e muito parecidas fisicamente. Vitória sempre diz a verdade e Viviane sempre mente. Um amigo comum das duas, que fazia bastante tempo que não as encontrava, querendo identificá-las, fez a seguinte pergunta: Pelo menos uma de vocês se chama Vitória? Pode-se afirmar corretamente que: ✂️ a) Não é possível identificar as amigas com essa pergunta. ✂️ b) Quem responde sim se chama Viviane. ✂️ c) As respostas obtidas foram não e não. ✂️ d) As respostas obtidas foram sim e sim. ✂️ e) Quem responde sim se chama Vitória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q649717 | Informática, Aspectos Gerais, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O Modelo de Acessibilidade em Governo Eletrônico (eMAG) define recomendações que norteiam o desenvolvimento e adaptação de conteúdos do Governo Federal. Esse documento é uma importante norma brasileira que orienta o desenvolvimento de sites acessíveis, sendo uma versão especializada do WCAG (Web Contente Acessibility Guidelines). Entre as recomendações de acessibilidade do eMAG no design de Web sites, inclui-se ✂️ a) impedir o redimensionamento da página ✂️ b) utilizar apenas cores para diferenciar elementos ✂️ c) provocar automaticamente alterações de contexto ✂️ d) sempre utilizar o uso de CAPTCHAS em questões de segurança ✂️ e) garantir um contraste mínimo entre o plano de fundo e o primeiro plano Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q648072 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas. O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o ✂️ a) Authentication Request Protocol ✂️ b) Assertion Query and Request Protocol ✂️ c) Artifact Resolution Protocol ✂️ d) Name Identifier Management Protocol ✂️ e) Name Identifier Mapping Protocol Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q623617 | Informática, Engenharia de Software, Analista de Sistema Júnior, ITAIPU Binacional, UFPRIdentifique como verdadeiros (V) os itens a seguir que são técnicas de elicitação e como falsos (F) os que não são: ( ) Entrevista. ( ) Análise. ( ) Análise de protocolos. ( ) Modelagem. ( ) Cenários. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) F – V – F – V – F. ✂️ b) V – F – V – F – V. ✂️ c) F – V – V – F – V. ✂️ d) V – F – V – V – V. ✂️ e) V – V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q631408 | Informática, Linguagem SQL, Analista de Sistema Júnior, ITAIPU Binacional, UFPRA respeito de comandos em SQL, considere as seguintes afirmativas: 1. LEFT JOIN retorna todas as linhas da tabela à esquerda, que combinam com as linhas da tabela à direita. 2. JOIN retorna as linhas onde há combinações em ambas as tabelas. 3. FULL JOIN retorna o produto cartesiano das duas tabelas. 4. CROSS JOIN retorna todas as linhas de ambas as tabelas. Assinale a alternativa correta. ✂️ a) Somente a afirmativa 1 é verdadeira. ✂️ b) Somente a afirmativa 2 é verdadeira. ✂️ c) Somente as afirmativas 2, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ e) Somente as afirmativas 1, 2 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q631834 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPESobre Web Services, é CORRETO afirmar que ✂️ a) a linguagem WSDL (Web Services Description Language) é baseada em Java. ✂️ b) UDDI é um protocolo desenvolvido para simulação de Web Services. ✂️ c) o transporte dos dados não pode ser realizado via protocolo HTTP, apenas via HTTPS. ✂️ d) a interoperabilidade entre os sistemas é buscada, mas não chega a ser uma característica fundamental de um Web Service. ✂️ e) SOAP e REST são exemplos de protocolos usados em Web Services. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q648849 | Informática, Gestão de TI, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço). A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como ✂️ a) Big data. ✂️ b) computação em nuvem. ✂️ c) e-business. ✂️ d) teletrabalho. ✂️ e) virtualização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q342564 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPEMarília é mais bonita do que Beatriz. Priscila é menos bonita do que Beatriz. Pode-se concluir que: ✂️ a) Priscila é menos bonita do que Marília. ✂️ b) Beatriz é menos bonita do que Priscila. ✂️ c) Priscila é mais bonita do que Beatriz. ✂️ d) Marília é menos bonita do que Beatriz. ✂️ e) Priscila é tão bonita quanto Beatriz. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q649294 | Informática, Redes de computadores, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma ✂️ a) Intranet ✂️ b) Ethernet ✂️ c) WAN ✂️ d) VLAN ✂️ e) WLAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro