Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q647212 | Informática, UML, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

O Processo Unificado, originalmente proposto pela Rational, é um processo moderno baseado no uso de UML. Nesse processo, existem quatro fases, sendo que uma delas é conhecida como Elaboração.

Um dos objetivos previstos nessa fase é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q622396 | Informática, OLAP, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Os sistemas analíticos (OLAP), comparados com os sistemas transacionais, caracterizam-se por basearem-se em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q649818 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

O site de busca lançado pela empresa Google implementa o algoritmo de classificação de páginas chamado PageRank. Isso fez dessa empresa a líder mundial do ramo. Até então, alguns sites que prestavam serviços similares, tais como Yahoo! e Altavista, disputavam a preferência do público na internet. O impacto dos resultados foi tão expressivo que sites médios foram absorvidos por outras empresas ou simplesmente foram descontinuados.

Como é denominada uma tecnologia que causa tamanho impacto a ponto de mudar o paradigma de tratamento de um problema ou de descontinuar uma linha de produtos, ou mesmo tornar-se a opção padrão dos clientes de um determinado ramo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q641932 | Informática, Banco de dados Distribuídos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Entre os tipos de Bancos de Dados Distribuídos, encontram- se as Federações de Bancos de Dados, as quais possuem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q646355 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere as afirmações abaixo sobre Governança de TI. I - Há uma preocupação crescente com o aumento dos gastos em TI, o retorno de investimentos nessa área e o alinhamento com as atividades de negócio, aumentando a importância da governança. II - São aspectos fundamentais da governança de TI: controle, valor e risco. III - As disciplinas de ITIL referentes ao gerenciamento de serviços estão divididas em desenvolvimento de sistemas e suporte. IV - Um plano estratégico de TI deve ser considerado AD HOC quando a sua necessidade ainda não é conhecida pela Direção de TI. Estão corretas as afirmações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q644449 | Informática, Linguagem SQL, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

As técnicas de recuperação utilizadas por SGBDs podem ser comparadas às políticas de escrita em memórias cache de arquiteturas de computadores. Sendo assim, qual seria a política de escrita equivalente à técnica de recuperação que se baseia na atualização imediata?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q550619 | Informática, Hardware, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Nos sistemas operacionais modernos, as operações de entrada e saída (E/S) são realizadas sem a utilização direta do processador.

PORQUE

Existem controladores que realizam as operações de E/S e implementam técnicas de acesso direto à memória.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q631393 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

A preparação adequada da declaração de escopo com a participação de partes interessadas, tais como clientes e patrocinadores, é crítica para o sucesso de um projeto.

PORQUE

A declaração de escopo fornece um entendimento comum do projeto, o que será realizado, e permite o início do processo de planejamento mais detalhado, além de servir como documento base para avaliação sobre a pertinência ao projeto de solicitações de mudança e/ou trabalho adicional. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q648510 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Um analista em treinamento apresenta a seguinte descrição para alguns requisitos de um sistema on-line para venda de bilhetes de uma rede de cinemas em que cada cinema apresenta mais de um filme, e cada filme é apresentado em mais de um cinema com lugares marcados.

Quando o usuário entrar no site da rede, um menu é apresentado com os filmes e cinemas disponíveis. O usuário seleciona o filme a que deseja assistir e entra com o número de cartão de crédito. A validade do cartão é verificada e o bilhete é emitido. O sistema encerra a operação com a mensagem: obrigado, divirta-se.

Embora haja falhas nessa descrição ainda incipiente, o instrutor solicitou que o analista a estendesse com exemplos de possíveis requisitos não funcionais para o sistema.

Qual é a sentença que NÃO atende à solicitação do instrutor?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q645342 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em um projeto de software, o documento de requisitos de software é utilizado por vários usuários, cada um buscando no documento uma ou mais aplicações,

Os Engenheiros de Sistemas buscam, principalmente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q622536 | Informática, Gerência de memória, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A fragmentação externa é uma anomalia relacionada à estratégia de particionamento dinâmico de memória. PORQUE No particionamento dinâmico de memória, tanto o número de partições quanto o tamanho das partições podem variar de acordo com a demanda dos processos. Analisando as afirmações acima, conclui-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q618186 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Durante a fase de planejamento de um projeto de software de uma empresa, as seguintes considerações foram feitas:

I - ao estimar o tamanho do projeto, optou-se por usar contagem por linhas de código (LOC), pois é um método mais fácil de se trabalhar na fase inicial do projeto, é de imediata aplicação a linguagens não procedimentais e fácil de ser calculada;

II - caso a opção fosse por estimativa por pontos de função, deveriam ser levados em conta os tipos de transações, tais como arquivos lógicos internos e entradas externas e os tipos de dados, como consultas internas e arquivos de interface, a fim de se fazer o correto cálculo de estimativas;

III - a identificação de riscos pode ser obtida a partir de reuniões formais com a equipe de desenvolvimento, as quais vão servir para verificar e separar os problemas, e através da participação anônima de pessoas envolvidas no projeto informando problemas futuros e atuais;

IV - foi importante, no planejamento, identificar os itens que servirão para atestar a conformidade do produto gerado de acordo com os padrões estabelecidos, sem a qual não seria possível ter-se a medida de qualidade do mesmo, sendo que esta identificação de qualidade foi planejada para funcionar em paralelo com outros processos do projeto.

Está (ão) correta(s) APENAS a(s) consideração(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q557921 | Informática, Internet, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Internet possibilitou a interligação de várias redes de computadores e o funcionamento dessas redes como uma unidade coordenada.

Considere as afirmações abaixo sobre o funcionamento da Internet e os fatores que contribuem para sua popularidade.

I - As especifi cações da Internet estão disponíveis ao público, diferente de sistemas de comunicação privados mantidos sobre o domínio comercial e técnico de uma organização específica.

II - A Internet é uma estrutura de rede virtual em que o hardware e o software utilizados dão a impressão de uma rede uniforme.

III - A tecnologia da Internet propõe um conjunto de convenções de comunicação que são adotadas pelas redes interconectadas.

IV - O envio de dados através da Internet, entre computadores de redes distintas, depende de máquinas que estejam conectadas a mais de uma rede local, como os roteadores.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q618604 | Informática, Gerência de memória, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere uma memória cache de 64 KBytes. A transferência de dados entre a memória principal e a memória cache ocorre em blocos de 4 bytes cada. O número de bits necessários para representar cada linha da memória cache é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q624008 | Informática, PMBOK, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um gerente foi incumbido de executar o projeto interno da implantação de um serviço de atendimento a clientes. Ao iniciar a criação do termo de abertura, detectou que a Declaração de Trabalho do Projeto não continha a informação esperada. Segundo o PMBOK 4ª Edição, esse documento deve informar o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q637090 | Informática, Banco de Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sobre visões em bancos de dados relacionais, considere as afirmativas a seguir.

I - O uso de visões permite restringir o acesso a dados das tabelas por razões de segurança.

II - Fazer insert em uma visão gerada a partir de uma única tabela, e que não contenha a chave primária da tabela nessa visão, gera erro.

III - É impossível fazer update em visões geradas por junções em mais de uma tabela.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q648680 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Os requisitos não funcionais são requisitos que não estão diretamente relacionados com o que o sistema é capaz de fazer para atender aos seus usuários. Eles podem estar relacionados a algumas características, propriedades ou restrições como confiabilidade, ambiente de operação, aspectos legais e outros. Alguns autores os classificam em requisitos de produto, organizacionais e externos.

Os requisitos de produto ainda são classificados como de usabilidade, confiança, proteção e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q636005 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Para implementar o sistema operacional Windows 2008, os servidores onde se encontravam alocados os serviços de DHCP da rede de uma empresa tiveram que ser refeitos. Após essa mudança, os clientes não conseguem mais acessar os recursos da rede, nem mesmo por endereços IP. Para resolver esse problema, deve-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q619023 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q556423 | Informática, Memória, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma empresa adquiriu o sistema operacional HAL de 32 bits que divide o espaço de endereçamento virtual em duas partes iguais: uma para processos de usuários, e outra, para o próprio sistema operacional. Sendo assim, as aplicações desenvolvidas para essa empresa podem endereçar, em gigabytes, no máximo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.