Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

101Q119437 | Governança de TI , COBIT, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Uma instituição pública está desenvolvendo sua nova folha de pagamento. A migração do sistema legado é complexa e cheia de potenciais problemas, aparentemente, imprevisíveis. Na reunião de governança do projeto, que envolveu equipe técnica, gerencial, de negócio e fornecedores, estavam todos preocupados em garantir a entrega do sistema. Para tanto, foi discutida a importância de gerenciar, de forma mais transparente, os riscos do projeto. Os gestores entenderam, então, que o modelo Cobit seria utilizado como referência metodológica para estratégia de TI.
A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.

I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar e Suportar (DS).

II - A instituição deverá criar um plano estratégico que defina, em cooperação com as partes interessadas relevantes, como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme domínio Planejar e Organizar (PO).

III - A instituição deverá focar no processo Avaliar e gerenciar riscos de TI, que é um processo vinculado ao domínio Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de controles e boas práticas que ajudem a monitorar erros.

Está correto APENAS o que se afirrma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q632612 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Cinco processos deverão ser executados em um computador. Os tempos de execução previstos para cada um dos processos são 9, 5, 3, 7 e X, medidos em alguma unidade de tempo. O responsável pela administração do sistema operacional desse computador decide organizar a ordem de execução desses processos, objetivando minimizar o tempo médio de resposta. Sabe-se que o processo com tempo X será o segundo processo a ser executado. Nessas condições, um valor possível para X é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q647605 | Informática, Data Mining, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Classificação é uma importante tarefa utilizada na etapa de mineração de dados, que tem como uma de suas características básicas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q624747 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.” Para isso, essa norma diz ser conveniente que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q625668 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

PORQUE

As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q628183 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q644949 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A arquitetura de 3 camadas é comumente utilizada no desenvolvimento de aplicações para Internet. Nesse tipo de arquitetura, a lógica da aplicação é dividida entre as camadas físicas cliente, servidor de aplicação e banco de dados. NÃO é característica deste tipo de arquitetura o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q632673 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No Projeto de Interfaces de software modelados e projetados segundo o paradigma da orientação a objetos, diversos artefatos da UML 2.0 são utilizados para a construção do mapa de navegação das telas. Um diagrama NÃO adequado a essa tarefa é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q632765 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sobre métricas estudadas pela engenharia de sofware, pode-se afirmar que:

I - um número alto de operações sobrescritas corresponde a uma métrica de software e indica que a superclasse usada pode não ser uma classe-mãe apropriada para a subclasse;

II - a complexidade ciclomática é caracterizada pelo número de caminhos independentes no código e determina o limite superior para o número de testes que devem ser executados, garantindo que todas as instruções serão executadas pelo menos uma vez;

III - COCOMO e Ponto de Função são técnicas de medição cujo principal objetivo é estimar o esforço necessário para a construção do software.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q640488 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Tecnologia da Informação criou diferenciais competitivos importantes para as empresas. A utilização de Sistemas de Informação tornou possível a expansão das atividades de negócio das organizações, principalmente pela automatização de processos de negócio. A esse respeito, considere os objetivos a seguir.

I - Excelência operacional

II - Auxílio do processo de tomada de decisões

III - Vantagem Competitiva

IV - Sobrevivência da organização

São objetivos organizacionais dos sistemas de informação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q120784 | Gerência de Projetos, Gerenciamento de Tempo, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Imagem 039.jpg

O gráfico de Gantt é uma importante ferramenta que consiste em uma representação gráfica de informações relacionadas ao cronograma, a partir do qual é possível inferir várias informações relevantes sobre as tarefas, tais como: dependências e pertinência ao caminho crítico.

Analisando-se o gráfico de Gantt dado na figura acima constata-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q120382 | Programação , Padrões de projeto, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Em uma aplicação para gerenciamento de currículos profissionais, deve haver uma funcionalidade para pesquisa (busca) por informações previamente registradas. Essa funcionalidade deve ser apresentada aos usuários como um formulário da interface gráfica da aplicação cuja composição deve ser diferente em cada uma das seguintes situações. Na primeira, o formulário deve apresentar ao usuário campos que permitam realizar buscas por empresas que oferecem vagas de emprego. Na segunda situação, o formulário deve apresentar campos para permitir aos usuários a realização de buscas por currículos de candidatos a vagas de emprego. O engenheiro de software, encarregado da implementação dessa funcionalidade, decidiu usar um padrão de projeto do catálogo GoF (Gang of Four). Esse padrão foi escolhido porque permite construir produtos com diferentes representações de tal forma que o mesmo processo de construção possa ser usado para criar diferentes produtos. No caso da funcionalidade descrita acima, os diferentes produtos a serem criados são as duas variantes do formulário de busca.

Dentre os listados abaixo, qual foi o padrão escolhido pelo engenheiro de software?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q627294 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q637172 | Informática, Sistemas de Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O avanço tecnológico influenciou a evolução dos sistemas de informação nas empresas e, concomitantemente, de seus componentes e das tecnologias a eles associadas.

Como exemplo dessas modificações, identificam-se, sequencialmente no tempo, do mais antigo para o mais atual, os seguintes sistemas, tecnologias e componentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q645023 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança da informação dentro de uma organização; dentre eles, a norma ISO 27002 destaca:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q647919 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Foi solicitada a um gerente de projeto a descrição parcial de um projeto de desenvolvimento de software usando a metodologia conhecida como Estrutura Analítica de Projeto (EAP).

Para a realização eficaz dessa tarefa, o gerente deve considerar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q119462 | Governança de TI , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

A empresa XY? deseja implantar um sistema de gestão de qualidade (SGQ), baseado na Norma ISO 9001:2000. Para isso, criou um manual de qualidade que contém:

I - o alcance do sistema do SGQ, com uma lista das exclusões ao SGQ, mas não as justificativas dessas exclusões;

II - as referências a todos os procedimentos documentados estabelecidos para o SGQ, mas não os procedimentos propriamente ditos;

III - uma descrição da interação entre os processos do SGQ.

A respeito dessas informações especificamente, o manual está em conformidade com a Norma?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q633403 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma árvore AVL é uma árvore binária de busca autobalanceada que respeita algumas propriedades fundamentais. Como todas as árvores, ela tem uma propriedade chamada altura, que é igual ao valor da altura de sua raiz.

Sabendo que a altura de uma folha é igual a um e que a altura de um nó pai é igual ao máximo das alturas de seus filhos mais um, qual estrutura NÃO pode representar uma árvore AVL?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q634395 | Informática, Sistemas de Apoio à Decisão, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um processo de negócio pode ser definido como um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q120967 | Segurança da Informação , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

PORQUE

Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.