Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q553095 | Informática, Linux Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No shell do unix (bash), o usuário está na pasta /home/ v1user/work. Qual dos comandos abaixo imprime na tela a mensagem Diretório Atual: /home/v1user/work ?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q640764 | Informática, Segurança da Informação, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q627344 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um comprometimento da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q627421 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Os números 1,2,3,...,N foram inseridos de forma ordenada em uma árvore binária de busca, em uma árvore AVL e em um vetor para o qual foi decidido que a posição do número i seria dada pelo índice i-1. Depois, sabendo-se que nenhuma inserção posterior será realizada em nenhuma das três estruturas, decidiu-se fazer uma busca em cada uma destas. Os tempos que se podem obter para essa busca na árvore binária de busca, na árvore AVL e no vetor são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q647786 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Ao realizar uma especificação de requisitos, um analista resolveu utilizar a técnicas QFD.

Nessa técnica, os requisitos esperados têm como característica ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q121463 | Programação , Java, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Imagem 025.jpg

Analisando-se o código acima, na linha 25, qual a quantidade de objetos, que são instâncias de C1, elegível à coleta de lixo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

207Q121508 | Programação , Java, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Imagem 022.jpg

Analisando-se o código acima, escrito na linguagem java, conclui-se, quanto à compilação e à execução, que o programa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q629834 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

SCRUM é uma metodologia ágil para gerência de projetos que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

209Q621899 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Existem 5 estradas entre as cidades A e B. Duas dessas estradas cobram pedágio (em ambos os sentidos). De quantas formas uma pessoa pode ir da cidade A para a cidade B e retornar, pagando pedágio, no máximo, uma vez?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q618341 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Os armazéns de dados (Data Warehouses) servem como uma importante ferramenta aos gestores para avaliarem a uma conveniência da execução da estratégia organizacional utilizada. Sobre concepção/uso de Data Warehouses, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q648228 | Informática, Banco de Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Um estagiário da área de administração de banco de dados recebeu a tarefa de normalizar as tabelas de um esquema de BD que será usado em um sistema que, em breve, irá entrar em produção. Há alguns dias ele foi chamado por um analista de banco de dados para que enumerasse o que foi feito no esquema, tendo em vista garantir que todas as tabelas atendam à 3a forma normal (3FN). Ao ser questionado pelo analista, ele respondeu o seguinte:

• Todas as colunas definidas são atômicas.

• Foram definidas chaves primárias para todas as tabelas.

• Todas as colunas que fazem parte de alguma chave primária foram definidas como NOT NULL.

• Não há chave primária composta em tabela alguma.

• Todas as dependências funcionais transitivas foram eliminadas.

Nessas condições, para garantir que todas as tabelas desse esquema atendam à 3FN,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

212Q647924 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Dada a amplitude dos processos de recursos humanos (HCM - Human Capital Management), o SAP-ERP o dividiu em submódulos, dentre os quais:

1. Administração de Pessoal (PA)

2. Estrutura organizacional (PD)

3. Gerenciamento de Tempo (TM)

4. Folha de Pagamento (PY)

Sobre os submódulos do HCM apresentados acima e seus infotipos, identifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q624334 | Informática, Análise de Algorítimos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Todos os N nomes de uma lista de assinantes de uma companhia telefônica foram inseridos, em ordem alfabética, em três estruturas de dados: uma árvore binária de busca, uma árvore AVL e uma árvore B.

As alturas resultantes das três árvores são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

214Q644851 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Medindo alguns indicadores de um processo, um consultor descobriu os seguintes dados:

I - A cada 100 horas planejadas de produção, apenas 92 horas são realmente usadas em atividades produtivas, sendo as 8 horas restantes não produtivas.

II - A cada 100 produtos entregues, 12 são devolvidos pelo cliente por não estarem de acordo com os requisitos acordados.

Usando unicamente esses dados, o consultor então concluiu que a eficácia e a eficiência do processo são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q637266 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Determinada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

216Q644093 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A linguagem de programação Java, lançada em 1995, tem demonstrado ser muito estável. A respeito dessa linguagem, considere as afirmativas a seguir.

I - Java é uma linguagem orientada a objetos de herança simples e mista que contém tipos de dados primitivos, como int e objetos.

II - Java usa semântica de cópia para tipos de dados primitivos, e semântica de referência para objetos.

III - Java é uma linguagem multiplataforma, com enfoque no desenvolvimento de aplicações para a Web.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q642213 | Informática, Processo ou Ciclo de Compras, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere as características dos decodificadores de instruções microprogramados a seguir, comparados aos decodificadores de instruções implementados em hardware.

I - Maior velocidade na execução da instrução

II - Facilidade de gerenciar um conjunto grande de instruções

III - Maior utilização da memória ROM

IV - Utilização tipicamente em microprocessadores RISC

São corretas APENAS as características

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q121060 | Programação , HTML, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Um formulário em HTML precisa ser publicado para que os usuários possam enviar arquivos no formato PDF para serem armazenados em um banco de dados de documentos.
O programador criou em uma página umaImagem 028.jpgcom parâmetrosImagem 029.jpg

O procedimento está

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

219Q624565 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sobre o modelo de banco de dados relacional, considere as afirmativas abaixo.

I - Um esquema de relação é composto de um nome de relação e de uma lista de atributos, e cada atributo está associado a um domínio.

II - Por definição, uma superchave mínima é aquela composta por uma única coluna.

III - Um esquema de relação pode conter mais de uma chave candidata.

IV - A ocorrência de um valor nulo (NULL) é proibida em qualquer coluna sobre a qual se define uma restrição de integridade referencial.

São corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q559305 | Informática, Conceitos Básicos, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

A contrapositiva de uma proposição condicional é uma tautologia.

PORQUE

A tabela verdade de uma proposição condicional é idêntica à de sua contrapositiva. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.