Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q624710 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.

PORQUE

A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q627294 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q642931 | Informática, Algoritmos, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Um processo referencia 5 páginas identificadas por p1, p2, p3, p4 e p5, na seguinte ordem:

p1, p2, p3, p1, p4, p2, p5, p1, p2, p5, p2, p1

Considerando-se que o algoritmo de substituição de página seja LRU e que a memória principal encontra-se inicialmente vazia, qual é o número de transferências de páginas em um sistema com 3 quadros em memória principal?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q647605 | Informática, Data Mining, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Classificação é uma importante tarefa utilizada na etapa de mineração de dados, que tem como uma de suas características básicas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q632673 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No Projeto de Interfaces de software modelados e projetados segundo o paradigma da orientação a objetos, diversos artefatos da UML 2.0 são utilizados para a construção do mapa de navegação das telas. Um diagrama NÃO adequado a essa tarefa é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q559985 | Informática, Memória, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No contexto de sistemas operacionais, qual mecanismo de entrada e saída é mais eficiente para um grande volume de informações, onde as operações são realizadas sem a intervenção do processador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q625668 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

PORQUE

As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q121042 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Data Warehouses virtuais proporcionam visões de bancos de dados operacionais que são materializadas para acesso eficiente.

PORQUE

Data Warehouse (depósito de dados) proporciona acesso a bancos de dados disjuntos e geralmente heterogêneos.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q632612 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Cinco processos deverão ser executados em um computador. Os tempos de execução previstos para cada um dos processos são 9, 5, 3, 7 e X, medidos em alguma unidade de tempo. O responsável pela administração do sistema operacional desse computador decide organizar a ordem de execução desses processos, objetivando minimizar o tempo médio de resposta. Sabe-se que o processo com tempo X será o segundo processo a ser executado. Nessas condições, um valor possível para X é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q632765 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sobre métricas estudadas pela engenharia de sofware, pode-se afirmar que:

I - um número alto de operações sobrescritas corresponde a uma métrica de software e indica que a superclasse usada pode não ser uma classe-mãe apropriada para a subclasse;

II - a complexidade ciclomática é caracterizada pelo número de caminhos independentes no código e determina o limite superior para o número de testes que devem ser executados, garantindo que todas as instruções serão executadas pelo menos uma vez;

III - COCOMO e Ponto de Função são técnicas de medição cujo principal objetivo é estimar o esforço necessário para a construção do software.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q119437 | Governança de TI , COBIT, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Uma instituição pública está desenvolvendo sua nova folha de pagamento. A migração do sistema legado é complexa e cheia de potenciais problemas, aparentemente, imprevisíveis. Na reunião de governança do projeto, que envolveu equipe técnica, gerencial, de negócio e fornecedores, estavam todos preocupados em garantir a entrega do sistema. Para tanto, foi discutida a importância de gerenciar, de forma mais transparente, os riscos do projeto. Os gestores entenderam, então, que o modelo Cobit seria utilizado como referência metodológica para estratégia de TI.
A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.

I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar e Suportar (DS).

II - A instituição deverá criar um plano estratégico que defina, em cooperação com as partes interessadas relevantes, como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme domínio Planejar e Organizar (PO).

III - A instituição deverá focar no processo Avaliar e gerenciar riscos de TI, que é um processo vinculado ao domínio Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de controles e boas práticas que ajudem a monitorar erros.

Está correto APENAS o que se afirrma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q634395 | Informática, Sistemas de Apoio à Decisão, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um processo de negócio pode ser definido como um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q640488 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Tecnologia da Informação criou diferenciais competitivos importantes para as empresas. A utilização de Sistemas de Informação tornou possível a expansão das atividades de negócio das organizações, principalmente pela automatização de processos de negócio. A esse respeito, considere os objetivos a seguir.

I - Excelência operacional

II - Auxílio do processo de tomada de decisões

III - Vantagem Competitiva

IV - Sobrevivência da organização

São objetivos organizacionais dos sistemas de informação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q628183 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q647919 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Foi solicitada a um gerente de projeto a descrição parcial de um projeto de desenvolvimento de software usando a metodologia conhecida como Estrutura Analítica de Projeto (EAP).

Para a realização eficaz dessa tarefa, o gerente deve considerar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q627947 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sejam os parâmetros de um sistema de chave pública RSA.

• Dois primos selecionados inicialmente p = 5 e q = 11

• Chave pública: k1 = 3

Qual é o valor da chave secreta?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q647775 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Na construção de data warehouses é possível – e por vezes recomendado – que a equipe projetista considere a utilização de diversas fontes de dados. Com isso, espera- -se melhorar a qualidade das análises a serem realizadas, a partir desse data warehouse.

Qual tarefa a seguir listada NÃO corresponde a uma ação de preparação de dados nessa etapa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q637172 | Informática, Sistemas de Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O avanço tecnológico influenciou a evolução dos sistemas de informação nas empresas e, concomitantemente, de seus componentes e das tecnologias a eles associadas.

Como exemplo dessas modificações, identificam-se, sequencialmente no tempo, do mais antigo para o mais atual, os seguintes sistemas, tecnologias e componentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q120700 | Programação , Java, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Muito utilizada para desenvolvimento de aplicativos Web, a tecnologia Java tem como principal característica gerar aplicações que rodam em qualquer dispositivo que tenha acesso a Internet, utilizando, entre outros recursos, o software

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q121290 | Raciocínio Lógico, Negações das proposições e, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Negar a afirmação o leão não é feroz e a girafa não gorjeia equivale a afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.