Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q352973 | Contabilidade Geral, Contabilidade de Custos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

No contexto da configuração do mestre de materiais e do mestre de fornecedores, o(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q646501 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q642033 | Informática, Normalização, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Seja R um esquema de relação na primeira forma normal. Sobre a normalização em bancos de dados relacionais, considere as afirmativas a seguir.

I - Se todo atributo não primário A de R possuir dependência funcional total de cada chave de R, então o esquema de relação R está na segunda forma normal.

II - Se todo atributo não primário de R não for transitivamente dependente de qualquer chave de R, então o esquema de relação R está na terceira forma normal.

III - Se R está na terceira forma normal, então R está na forma normal de Boyce-Codd.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q636211 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis. A esse respeito, considere as afirmativas abaixo.

I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans.

II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB.

III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos.

IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão.

São corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q628539 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q626775 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q631534 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Apesar de ser considerada por muitos desenvolvedores como uma atividade desagradável, a prática de testes contribui de forma decisiva para a qualidade de um sistema. Se for feita de forma correta e eficaz, ela permite maximizar a satisfação do usuário e minimizar os problemas de funcionamento do sistema. Qual das seguintes explicações representa um conceito correto sobre os testes de software?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q628465 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q645294 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere o cenário abaixo descrito para responder às questões de nos 34 e 35. Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q641864 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Para criar uma rede com IPs privados, contendo no máximo 14 hosts, utiliza-se o endereço / máscara

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q646802 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

No processo de extração, transformação e carga (ETL), uma característica da data staging área é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q632415 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Os protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q647519 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

O e-social já uma realidade no Brasil e a SAP vem fazendo atualizações constantes em sua solução.

Qual dos eventos abaixo já está totalmente coberto pela solução standard?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q623010 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A técnica de recuperação de falhas com base em paginação sombra

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q553687 | Informática, Hardware, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Computadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC. As características descritas a seguir são de arquiteturas RISC, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q620782 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A proposição “se o freio da bicicleta falhou, então não houve manutenção” é equivalente à proposição

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q634792 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q623801 | Informática, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir.

I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído.

II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service.

III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q634849 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.