Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

281Q647519 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

O e-social já uma realidade no Brasil e a SAP vem fazendo atualizações constantes em sua solução.

Qual dos eventos abaixo já está totalmente coberto pela solução standard?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q646501 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q642441 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sistemas ERP revelam-se, de fato, como softwares que automatizam as etapas dos projetos de Tecnologia de Informação de organizações.

PORQUE

Workflows representam a automação de processos de negócio, no todo ou em partes, onde documentos, informação e tarefas são transferidas de um ponto a outro, de acordo com uma sequência previamente definida.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q628465 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q637720 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

De acordo com o PMBOK 4a Edição, o plano de gerenciamento do projeto é progressivamente desenvolvido ao longo do projeto.

PORQUE

Atualizações no plano de gerenciamento de projeto podem ser feitas no processo Realizar o Controle Integrado de Mudanças.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q623801 | Informática, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir.

I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído.

II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service.

III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q640706 | Informática, COBIT, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Uma instituição pública está desenvolvendo sua nova folha de pagamento. A migração do sistema legado é complexa e cheia de potenciais problemas, aparentemente, imprevisíveis. Na reunião de governança do projeto, que envolveu equipe técnica, gerencial, de negócio e fornecedores, estavam todos preocupados em garantir a entrega do sistema. Para tanto, foi discutida a importância de gerenciar, de forma mais transparente, os riscos do projeto. Os gestores entenderam, então, que o modelo Cobit seria utilizado como referência metodológica para estratégia de TI. A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.

I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar e Suportar (DS).

II - A instituição deverá criar um plano estratégico que defi na, em cooperação com as partes interessadas relevantes, como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme domínio Planejar e Organizar (PO).

III - A instituição deverá focar no processo “Avaliar e gerenciar riscos de TI”, que é um processo vinculado ao domínio Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de controles e boas práticas que ajudem a monitorar erros.

Está correto APENAS o que se afi rma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q636005 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Para implementar o sistema operacional Windows 2008, os servidores onde se encontravam alocados os serviços de DHCP da rede de uma empresa tiveram que ser refeitos. Após essa mudança, os clientes não conseguem mais acessar os recursos da rede, nem mesmo por endereços IP. Para resolver esse problema, deve-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q637090 | Informática, Banco de Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sobre visões em bancos de dados relacionais, considere as afirmativas a seguir.

I - O uso de visões permite restringir o acesso a dados das tabelas por razões de segurança.

II - Fazer insert em uma visão gerada a partir de uma única tabela, e que não contenha a chave primária da tabela nessa visão, gera erro.

III - É impossível fazer update em visões geradas por junções em mais de uma tabela.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q645294 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere o cenário abaixo descrito para responder às questões de nos 34 e 35. Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q553687 | Informática, Hardware, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Computadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC. As características descritas a seguir são de arquiteturas RISC, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q553876 | Informática, Linux Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O pacote SAMBA, disponível em várias distribuições de unix, possibilita o compartilhamento de recursos entre ambientes windows e unix. Fazem parte do rol dos recursos / serviços que podem ser compartilhados através do SAMBA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q641773 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um administrador de redes recebe a ligação de um usuário alegando que conseguiu autenticar-se na rede, mas não consegue utilizar nenhum de seus recursos. O administrador pede, então, ao usuário que digite no prompt o comando ipconfig. A seguir, o usuário relata ter recebido, como um dos retornos do comando, o endereço 169.254.254.5. Nesse cenário,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q632415 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Os protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q554381 | Informática, Internet, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A utilização das tecnologias de serviços Internet, tais como, WWW e o protocolo HTTP, fomentou o aparecimento de soluções corporativas como as intranets e extranets. Sobre essas tecnologias, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q620782 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A proposição “se o freio da bicicleta falhou, então não houve manutenção” é equivalente à proposição

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q645385 | Informática, Linux ou Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em sistemas Unix, qual comando deve ser submetido ao shell para listar todos os arquivos armazenados no diretório /opt, incluindo todos os subdiretórios?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q625252 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O problema do descasamento de impedância objetorelacional (object relational impedance mismatch) diz respeito a um conjunto de dificuldades no contexto do mapeamento entre alguns objetos da aplicação e as relações de um Sistema de Gerência de Bancos de Dados Relacionais (SGBDR). Sobre esse problema, considere as afirmativas a seguir.

I - O padrão Objeto de Acesso a Dados (Data Access Object – DAO) permite a uma aplicação flexibilizar e isolar o acesso a diferentes fontes de dados, incluindo um SGBDR.

II - O padrão Registro Ativo (Active Record) é usado quando são encontradas, em uma mesma classe, a lógica do negócio e a lógica de acesso a dados persistentes.

III - Uma Unidade de Trabalho (Unit of Work) é um padrão que permite registrar todas as alterações feitas em uma transação e que precisam ser refletidas no banco de dados.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q623010 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A técnica de recuperação de falhas com base em paginação sombra

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.