Início

Questões de Concursos Analista de Sistema Júnior

Resolva questões de Analista de Sistema Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q630867 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Frameworks são muito utilizados para facilitar o desenvolvimento de aplicações Java para Web. Qual das opções NÃO é um framework Java Web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q646660 | Informática, Linguagens, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

O principal documento de referência de interoperabilidade no Brasil é o Padrão de Interoperabilidade do Governo Eletrônico (ePING). Em suas especificações técnicas de organização e intercâmbio de informação, esse documento define que as duas linguagens adotadas para tratamento e transferência de dados são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q342214 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Considere as seguintes premissas:

I. Todo piloto de Fórmula 1 é bom motorista.

II. Motoqueiros não sabem cavalgar.

III. Quem não sabe cavalgar é mal motorista.

Qual das alternativas abaixo pode ser a conclusão das premissas I, II e III?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q619220 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Sobre a linguagem de programação Java, é INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q648248 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Uma empresa, ao solicitar um conjunto de números IPs para entrar na internet, recebeu uma rede classe C completa. Quantos endereços IP fixos essa empresa tem sob seu controle?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q636430 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Um Sistema Gerenciador de Banco de Dados (SGBD) permite criar e manipular o banco de dados. Entre as alternativas abaixo, qual está INCORRETA sobre o SGBD?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q641926 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Sobre os 3 (três) tipos fundamentais de beans do componente EJB, é CORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q341583 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Em um departamento da Secretaria de Fazenda trabalham 6 analistas de suporte júnior e 4 analistas de sistema pleno. Sabendo-se que os 10 analistas desejam formar uma chapa para concorrer à direção do sindicato, de quantos modos distintos se pode formar uma chapa composta de 2 analistas de suporte júnior e 2 analistas de sistema pleno?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q649644 | Informática, VPN, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.

Essa técnica é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q649796 | Informática, Engenharia de Software, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Casos de uso são das mais importantes ferramentas de especificação de sistemas em uso atualmente, constituindo representações textuais em forma de narrativa. Tais representações demonstram
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q648612 | Informática, Malware e Spyware, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q341342 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Vitória e Viviane são amigas íntimas e muito parecidas fisicamente. Vitória sempre diz a verdade e Viviane sempre mente. Um amigo comum das duas, que fazia bastante tempo que não as encontrava, querendo identificá-las, fez a seguinte pergunta: Pelo menos uma de vocês se chama Vitória? Pode-se afirmar corretamente que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q649717 | Informática, Aspectos Gerais, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

O Modelo de Acessibilidade em Governo Eletrônico (eMAG) define recomendações que norteiam o desenvolvimento e adaptação de conteúdos do Governo Federal. Esse documento é uma importante norma brasileira que orienta o desenvolvimento de sites acessíveis, sendo uma versão especializada do WCAG (Web Contente Acessibility Guidelines).

Entre as recomendações de acessibilidade do eMAG no design de Web sites, inclui-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q648072 | Informática, Protocolo, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas. O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q623617 | Informática, Engenharia de Software, Analista de Sistema Júnior, ITAIPU Binacional, UFPR

Identifique como verdadeiros (V) os itens a seguir que são técnicas de elicitação e como falsos (F) os que não são: ( ) Entrevista. ( ) Análise. ( ) Análise de protocolos. ( ) Modelagem. ( ) Cenários. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q631408 | Informática, Linguagem SQL, Analista de Sistema Júnior, ITAIPU Binacional, UFPR

A respeito de comandos em SQL, considere as seguintes afirmativas: 1. LEFT JOIN retorna todas as linhas da tabela à esquerda, que combinam com as linhas da tabela à direita. 2. JOIN retorna as linhas onde há combinações em ambas as tabelas. 3. FULL JOIN retorna o produto cartesiano das duas tabelas. 4. CROSS JOIN retorna todas as linhas de ambas as tabelas. Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q631834 | Informática, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Sobre Web Services, é CORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q648849 | Informática, Gestão de TI, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço). A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q342564 | Raciocínio Lógico, Analista de Sistema Júnior, SEFAZ PI, NUCEPE

Marília é mais bonita do que Beatriz. Priscila é menos bonita do que Beatriz. Pode-se concluir que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q649294 | Informática, Redes de computadores, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.