Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

181Q119625 | Governança de TI , COBIT, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

O processo do COBIT 4.0 Definir um plano estratégico de TI é exigido para gerenciar e dirigir todos os recursos de TI, alinhados com as estratégias e prioridades de negócio. Dessa forma, busca-se o controle sobre tal processo que satisfaça os requisitos do negócio para a TI de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q649192 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Dois funcionários de uma empresa de crédito discutiam sobre quais algoritmos deveriam usar para ajudar a classificar seus clientes como bons ou maus pagadores. A empresa possui, para todos os empréstimos feitos no passado, um registro formado pelo conjunto de informações pessoais sobre o cliente e de como era composta a dívida inicial. Todos esses registros tinham classificações de bons ou maus pagadores, de acordo com o perfil de pagamento dos clientes. A partir desses dados, os funcionários querem construir um modelo, por meio de aprendizado de máquina, que classifique os novos clientes, que serão descritos por registros com o mesmo formato.

A melhor opção, nesse caso, é usar um algoritmo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q628872 | Informática, Linux ou Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em um sistema Unix, um arquivo de script chamado teste.sh foi copiado para o diretório /tmp. No shell do sistema, o usuário submeteu dois comandos: cd /tmp e teste.sh. Após a execução do segundo comando, o shell informou uma mensagem de erro, indicando comando não encontrado. O que deve ser feito para corrigir o problema que gerou essa mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q119444 | Engenharia de Software , UML, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Uma das formas de modelar o aspecto dinâmico de um sistema com a UML 2.0 é através da utilização do diagrama de máquina de estado (state machine diagram). Nesse contexto, considere os dois diagramas de máquinas de estados representados a seguir de acordo com a notação da UML. Considere que os eventos e as atividades homônimas em ambos os diagramas têm o mesmo significado.
Imagem 007.jpg
Os dois diagramas de máquinas de estados apresentados são equivalentes entre si.
PORQUE
>
Modelar o evento02 com uma transição recursiva (conforme o diagrama da direita) é equivalente a modelar o evento02 com uma atividade interna (conforme o diagrama da esquerda).
Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q560153 | Informática, Internet, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um portal só pode ser considerado como um portal corporativo se for executado em um servidor de aplicações funcionando em servidores de plataforma alta, capazes de fornecer alta confiabilidade e robustez.

PORQUE

Um portal corporativo é um meio de conduzir a maioria, se não todas as interações de negócios, permitindo a clientes, parceiros, fornecedores, investidores, funcionários e outros interessados, um acesso imediato e 24x7, às informações e serviços da empresa. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q560470 | Informática, Conceitos Básicos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma das mais famosas taxonomias utilizadas para a classificação de computadores paralelos é proposta por Flynn, que se baseia em dois conceitos: sequência de instruções e sequência de dados. Nessa categorização, um sistema computacional é classificado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q643673 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Técnicas de modelagem de Data Warehouses diferem das tradicionalmente utilizadas em sistemas transacionais. Analisando uma dessas abordagens, o modelo multidimensional estrela, verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q635311 | Informática, Aspecto Gerais, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um Sistema de Informação (SI) pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização.

PORQUE

Pode-se definir Tecnologia da Informação (TI) como todo software e todo hardware de que uma empresa necessita para atingir seus objetivos organizacionais.

A esse respeito, conclui-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q121308 | Programação , HTML, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Imagem 036.jpg

Qual estilo deve substituir o comentário /* AQUI */ no trecho para que apenas o texto DIV 1 apareça com fundo azul?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q646643 | Informática, Criptografia de chave pública PKI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.

Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q553095 | Informática, Linux Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No shell do unix (bash), o usuário está na pasta /home/ v1user/work. Qual dos comandos abaixo imprime na tela a mensagem Diretório Atual: /home/v1user/work ?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q647867 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

As ferramentas de BI da SAP oferecem uma série de recursos para as empresas.

Sobre essas ferramentas, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q120183 | Informática , Memória, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Texto associado.

Considere o cenário descrito abaixo, para responder
às questões de nos
34 e 35.


Segue-se o trecho final de uma memória principal, onde
o endereço FFF representa a maior posição endereçável.
Todos os números são apresentados em hexadecimal.
Imagem 010.jpg

Considere agora um trecho de uma memória cache interligada à memória principal apresentada. Cada linha abriga um bloco de memória com duas células. No exemplo ilustrado a seguir, a linha 220 armazena o bloco que contém as células de endereços FF8 e FF9.
Imagem 011.jpg
O processador então envia uma solicitação de escrita à memória principal na célula FF9. Após a operação ser completada, a memória cache tem o valor alterado para 3EBF, mas a memória principal mantém armazenado o valor anterior, que é 3EBC.
Imagem 012.jpg
Considerando-se esse cenário, tem-se que a memória cache implementa a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q648211 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Processos de diferentes módulos do SAP-ERP podem ser integrados e devem seguir uma ordem de precedência.

Considerando-se as funcionalidades padrão do SAP, qual sequência abaixo representa um exemplo desse tipo de integração na ordem de precedência em que os eventos acontecem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q121391 | Português, Ortografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Texto associado.

Imagem 001.jpg
Imagem 002.jpg
Imagem 003.jpg
Imagem 004.jpg

A frase em que todas as palavras estão escritas de forma correta, conforme a ortografia da Língua Portuguesa, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q637254 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere as assertivas abaixo, referentes a arquiteturas de computadores de alto desempenho. I - Computadores com processamento pipeline dividem a execução de instruções em várias partes, cada qual tratada por um hardware dedicado exclusivamente a ela. II - Um processador matricial é composto por um grande número de processadores idênticos, os quais executam a mesma sequência de instruções sobre diferentes conjuntos de dados. III - Processadores vetoriais são arquiteturas do tipo SIMD (Single Instruction, Multiple Data) e o acesso aos dados, nesse tipo de organização, pode ser orientado à memória onde o elemento vetorial recebe os dados e os armazena, ou orientado a registradores, que possuem capacidade para receber os N elementos de um vetor, e o processamento acontece de registrador para registrador. É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q627421 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Os números 1,2,3,...,N foram inseridos de forma ordenada em uma árvore binária de busca, em uma árvore AVL e em um vetor para o qual foi decidido que a posição do número i seria dada pelo índice i-1. Depois, sabendo-se que nenhuma inserção posterior será realizada em nenhuma das três estruturas, decidiu-se fazer uma busca em cada uma destas. Os tempos que se podem obter para essa busca na árvore binária de busca, na árvore AVL e no vetor são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q625075 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A ordenação é um problema muito importante para os desenvolvedores de software. Para implementá-la, existem vários algoritmos que já foram amplamente estudados, como o BubbleSort, o QuickSort e o MergeSort. Uma das características estudadas desses algoritmos é o tempo de execução, que, usualmente, é medido através da notação O (Big-Oh). Sobre esses conceitos, considere as afirmativas abaixo.

I - O tempo de pior caso do algoritmo QuickSort é de ordem menor que o tempo médio do algoritmo Bubblesort.

II - O tempo médio do QuickSort é O(nlog2n), pois ele usa como estrutura básica uma árvore de prioridades.

III - O tempo médio do QuickSort é de ordem igual ao tempo médio do MergeSort.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q648228 | Informática, Banco de Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Um estagiário da área de administração de banco de dados recebeu a tarefa de normalizar as tabelas de um esquema de BD que será usado em um sistema que, em breve, irá entrar em produção. Há alguns dias ele foi chamado por um analista de banco de dados para que enumerasse o que foi feito no esquema, tendo em vista garantir que todas as tabelas atendam à 3a forma normal (3FN). Ao ser questionado pelo analista, ele respondeu o seguinte:

• Todas as colunas definidas são atômicas.

• Foram definidas chaves primárias para todas as tabelas.

• Todas as colunas que fazem parte de alguma chave primária foram definidas como NOT NULL.

• Não há chave primária composta em tabela alguma.

• Todas as dependências funcionais transitivas foram eliminadas.

Nessas condições, para garantir que todas as tabelas desse esquema atendam à 3FN,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.