Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q119444 | Engenharia de Software , UML, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Uma das formas de modelar o aspecto dinâmico de um sistema com a UML 2.0 é através da utilização do diagrama de máquina de estado (state machine diagram). Nesse contexto, considere os dois diagramas de máquinas de estados representados a seguir de acordo com a notação da UML. Considere que os eventos e as atividades homônimas em ambos os diagramas têm o mesmo significado.
Imagem 007.jpg
Os dois diagramas de máquinas de estados apresentados são equivalentes entre si.
PORQUE
>
Modelar o evento02 com uma transição recursiva (conforme o diagrama da direita) é equivalente a modelar o evento02 com uma atividade interna (conforme o diagrama da esquerda).
Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q647830 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Ao construir um modelo de dados para um data warehouse de sua empresa, um desenvolvedor viu-se às voltas com três tabelas relacionais: venda, cliente e vendedor.

Ao fazer uma transformação para o modelo estrela, ele deve organizar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q649141 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

A técnica de etnografia para o levantamento de requisitos implica a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q646643 | Informática, Criptografia de chave pública PKI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.

Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q119625 | Governança de TI , COBIT, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

O processo do COBIT 4.0 Definir um plano estratégico de TI é exigido para gerenciar e dirigir todos os recursos de TI, alinhados com as estratégias e prioridades de negócio. Dessa forma, busca-se o controle sobre tal processo que satisfaça os requisitos do negócio para a TI de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q633833 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O COBIT define as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Os domínios do COBIT são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q649591 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários.

Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q628872 | Informática, Linux ou Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em um sistema Unix, um arquivo de script chamado teste.sh foi copiado para o diretório /tmp. No shell do sistema, o usuário submeteu dois comandos: cd /tmp e teste.sh. Após a execução do segundo comando, o shell informou uma mensagem de erro, indicando comando não encontrado. O que deve ser feito para corrigir o problema que gerou essa mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q560153 | Informática, Internet, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um portal só pode ser considerado como um portal corporativo se for executado em um servidor de aplicações funcionando em servidores de plataforma alta, capazes de fornecer alta confiabilidade e robustez.

PORQUE

Um portal corporativo é um meio de conduzir a maioria, se não todas as interações de negócios, permitindo a clientes, parceiros, fornecedores, investidores, funcionários e outros interessados, um acesso imediato e 24x7, às informações e serviços da empresa. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q649192 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Dois funcionários de uma empresa de crédito discutiam sobre quais algoritmos deveriam usar para ajudar a classificar seus clientes como bons ou maus pagadores. A empresa possui, para todos os empréstimos feitos no passado, um registro formado pelo conjunto de informações pessoais sobre o cliente e de como era composta a dívida inicial. Todos esses registros tinham classificações de bons ou maus pagadores, de acordo com o perfil de pagamento dos clientes. A partir desses dados, os funcionários querem construir um modelo, por meio de aprendizado de máquina, que classifique os novos clientes, que serão descritos por registros com o mesmo formato.

A melhor opção, nesse caso, é usar um algoritmo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q643673 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Técnicas de modelagem de Data Warehouses diferem das tradicionalmente utilizadas em sistemas transacionais. Analisando uma dessas abordagens, o modelo multidimensional estrela, verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q635311 | Informática, Aspecto Gerais, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um Sistema de Informação (SI) pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização.

PORQUE

Pode-se definir Tecnologia da Informação (TI) como todo software e todo hardware de que uma empresa necessita para atingir seus objetivos organizacionais.

A esse respeito, conclui-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q647867 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

As ferramentas de BI da SAP oferecem uma série de recursos para as empresas.

Sobre essas ferramentas, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q648211 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Processos de diferentes módulos do SAP-ERP podem ser integrados e devem seguir uma ordem de precedência.

Considerando-se as funcionalidades padrão do SAP, qual sequência abaixo representa um exemplo desse tipo de integração na ordem de precedência em que os eventos acontecem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q120183 | Informática , Memória, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Texto associado.

Considere o cenário descrito abaixo, para responder
às questões de nos
34 e 35.


Segue-se o trecho final de uma memória principal, onde
o endereço FFF representa a maior posição endereçável.
Todos os números são apresentados em hexadecimal.
Imagem 010.jpg

Considere agora um trecho de uma memória cache interligada à memória principal apresentada. Cada linha abriga um bloco de memória com duas células. No exemplo ilustrado a seguir, a linha 220 armazena o bloco que contém as células de endereços FF8 e FF9.
Imagem 011.jpg
O processador então envia uma solicitação de escrita à memória principal na célula FF9. Após a operação ser completada, a memória cache tem o valor alterado para 3EBF, mas a memória principal mantém armazenado o valor anterior, que é 3EBC.
Imagem 012.jpg
Considerando-se esse cenário, tem-se que a memória cache implementa a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q647516 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Uma grande empresa do ramo de petróleo precisa comprar equipamentos para a montagem de uma plataforma de petróleo de um conhecido fornecedor. O cliente possui SAP-ERP e seguiu o seguinte processo:

1. O cliente emite o pedido de compra;

2. O fornecedor gera a nota fiscal;

3. O fornecedor entrega os materiais;

4. O fornecedor recebe o pagamento.

Nesse processo, avaliando APENAS o ERP do cliente, são utilizados, na ordem em que o processo acontece, os módulos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q553095 | Informática, Linux Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No shell do unix (bash), o usuário está na pasta /home/ v1user/work. Qual dos comandos abaixo imprime na tela a mensagem Diretório Atual: /home/v1user/work ?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q640764 | Informática, Segurança da Informação, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q637254 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere as assertivas abaixo, referentes a arquiteturas de computadores de alto desempenho. I - Computadores com processamento pipeline dividem a execução de instruções em várias partes, cada qual tratada por um hardware dedicado exclusivamente a ela. II - Um processador matricial é composto por um grande número de processadores idênticos, os quais executam a mesma sequência de instruções sobre diferentes conjuntos de dados. III - Processadores vetoriais são arquiteturas do tipo SIMD (Single Instruction, Multiple Data) e o acesso aos dados, nesse tipo de organização, pode ser orientado à memória onde o elemento vetorial recebe os dados e os armazena, ou orientado a registradores, que possuem capacidade para receber os N elementos de um vetor, e o processamento acontece de registrador para registrador. É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.