Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q628465 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q636211 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis. A esse respeito, considere as afirmativas abaixo.

I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans.

II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB.

III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos.

IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão.

São corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q628539 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q646501 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q626775 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q553876 | Informática, Linux Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O pacote SAMBA, disponível em várias distribuições de unix, possibilita o compartilhamento de recursos entre ambientes windows e unix. Fazem parte do rol dos recursos / serviços que podem ser compartilhados através do SAMBA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q623010 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A técnica de recuperação de falhas com base em paginação sombra

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q634792 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q645294 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere o cenário abaixo descrito para responder às questões de nos 34 e 35. Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q634849 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q632415 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Os protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q647812 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

A etapa do projeto unificado e a sua correspondente característica são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q553687 | Informática, Hardware, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Computadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC. As características descritas a seguir são de arquiteturas RISC, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q617865 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Entre as principais características dos processos de negócio, está o fato de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q554381 | Informática, Internet, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A utilização das tecnologias de serviços Internet, tais como, WWW e o protocolo HTTP, fomentou o aparecimento de soluções corporativas como as intranets e extranets. Sobre essas tecnologias, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q645385 | Informática, Linux ou Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em sistemas Unix, qual comando deve ser submetido ao shell para listar todos os arquivos armazenados no diretório /opt, incluindo todos os subdiretórios?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q646533 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q623801 | Informática, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir.

I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído.

II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service.

III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.