Início Questões de Concursos Analista de Sistemas Júnior Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Júnior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 281Q628465 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação? ✂️ a) 0,25 ✂️ b) 0,50 ✂️ c) 1,00 ✂️ d) 1,50 ✂️ e) 2,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q636211 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis. A esse respeito, considere as afirmativas abaixo. I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans. II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB. III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos. IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão. São corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q628539 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos ✂️ a) ainda não seguem um padrão de regularidade. ✂️ b) seguem um padrão de regularidade, mas dependentes do conhecimento dos indivíduos. ✂️ c) são monitorados e medidos quanto à conformidade com os procedimentos. ✂️ d) são padronizados, documentados e comunicados. ✂️ e) já são medidos, mas não comunicados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q646501 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando ✂️ a) k = 6, S é o conjunto de algarismos entre 0 e 9. ✂️ b) k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.). ✂️ c) k = 4, S é o conjunto de letras minúsculas entre a e z. ✂️ d) k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre 0 e 9. ✂️ e) k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q626775 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o) ✂️ a) linguagem XPath pode ser usada em definições do documento XSTL para referenciar partes específicas do documento XML original. ✂️ b) transformação descrita em XSTL não modifica o documento original, pois a ligação entre o documento original e o gerado é mantida pela inclusão automática, no documento gerado, de uma ligação (link) ao documento original. ✂️ c) transformação em XSLT pode gerar, além do documento transformado, um documento XSL-FO, que não contém dados, mas contém instruções sobre formatação de páginas para serem aplicadas aos dados do XML associado a eles. ✂️ d) transformação XSTL é correta se, no máximo, uma regra definida na transformação se aplica a cada nó da estrutura representada pelo XML original. ✂️ e) processador XSTL retorna a mesma estrutura hierárquica representada pelo documento XML original ou uma serialização dessa estrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q553876 | Informática, Linux Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO pacote SAMBA, disponível em várias distribuições de unix, possibilita o compartilhamento de recursos entre ambientes windows e unix. Fazem parte do rol dos recursos / serviços que podem ser compartilhados através do SAMBA: ✂️ a) arquivos, impressoras e conexão Internet. ✂️ b) arquivos, impressoras e serviço de autenticação. ✂️ c) arquivos, conexão Internet e serviço de autenticação. ✂️ d) impressoras, serviço de email e conexão Internet. ✂️ e) impressoras, conexão Internet e serviço de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q623010 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA técnica de recuperação de falhas com base em paginação sombra ✂️ a) constrói um catálogo com um número n de entradas, onde a i-ésima entrada aponta para a i-ésima página do banco de dados em disco. ✂️ b) mantém uma tabela shadow, que aponta para as páginas alteradas pela transação, enquanto a tabela original aponta para as páginas originais do banco de dados. ✂️ c) considera que o banco de dados é composto por um número de páginas de tamanho fixo ou variável (quando as relações possuem campos BLOB ou CLOB). ✂️ d) possui um catálogo que sempre será mantido em memória principal durante seu uso, independente do tamanho da base de dados. ✂️ e) cria uma estrutura de log em disco, que armazena apenas as modificações nas páginas realizadas pelas transações nos elementos do banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q634792 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar ✂️ a) RDM (Dados da Memória) - os dados que trafegam entre a memória secundária e o processador. ✂️ b) REM (Endereços da Memória) - os endereços de células da memória cache que são necessários aos processos internos ao processador. ✂️ c) ACC (Acumulador) - a próxima instrução do programa que deverá ser executada pelo processador. ✂️ d) RI (Instrução) - o endereço de memória principal da instrução que é executada no momento pelo processador. ✂️ e) CI (Contador de Instrução) - o endereço de memória principal da próxima instrução a ser executada pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q645294 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOConsidere o cenário abaixo descrito para responder às questões de nos 34 e 35. Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura? ✂️ a) 2 ✂️ b) 6 ✂️ c) 16 ✂️ d) 64 ✂️ e) 8k Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q634849 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP, ✂️ a) é necessário implementar o host header e, a seguir, verificar se esse host header está corretamente configurado pelo NSLOOKP, quando há mais de um Web site publicado em um servidor ISS. ✂️ b) serve para acessar o servidor de DNS, permitindo o serviço SMTP funcionar, uma vez que o protocolo SMTP tem funcionamento vinculado ao DNS. ✂️ c) serve para testar a conexão TCP na porta 53 do servidor de DNS para a verificação do processo de transferência de zona. ✂️ d) funciona como um servidor local de DNS, apresentando ao cliente as entradas disponíveis por esse servidor, permitindo a esse cliente o correto funcionamento do serviço. ✂️ e) faz uma consulta ao servidor de DNS vinculado à placa de rede do cliente, permitindo ao usuário fazer consultas e verificar o correto funcionamento do DNS da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 291Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 292Q632415 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOOs protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP ✂️ a) determina a entrega de dados fim-a-fim, ou seja, da máquina de origem à máquina de destino, enquanto o TCP garante que os dados cheguem íntegros e em ordem. ✂️ b) determina a entrega de dados fim-a-fim, enquanto o TCP viabiliza a entrega de dados ponto-a-ponto. ✂️ c) determina a entrega de dados ponto-a-ponto, enquanto o TCP garante que os dados cheguem íntegros e em ordem ao destino final. ✂️ d) garante que os dados cheguem íntegros e em ordem ao destino final, enquanto o TCP determina a entrega de dados fim-a-fim. ✂️ e) garante a entrega de dados ponto-a-ponto, enquanto o TCP viabiliza a entrega de dados fim-a-fim. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 293Q647812 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018A etapa do projeto unificado e a sua correspondente característica são, respectivamente: ✂️ a) Concepção – levantamento de requisitos sistêmicos primários do ciclo ✂️ b) Construção – implementação dos elementos de maior risco e criticidade ✂️ c) Elaboração – mitigação dos problemas de alto risco do projeto ✂️ d) Incremento – diferenciação entre as entregas de duas etapas subsequentes ✂️ e) Transição – geração de um subconjunto executável do produto final Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 294Q553687 | Informática, Hardware, Analista de Sistemas Júnior, Petrobras, CESGRANRIOComputadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC. As características descritas a seguir são de arquiteturas RISC, EXCETO ✂️ a) apresentar execução otimizada de funções pela utilização dos registradores do processador para armazenar parâmetros e variáveis em chamadas de instruções. ✂️ b) empregar o uso de pipelining, atingindo com isso o objetivo de completar a execução de uma instrução pelo menos a cada ciclo de relógio. ✂️ c) possuir instruções que são diretamente executadas pelo hardware e não por um microprograma, como acontece nas arquiteturas CISC. ✂️ d) ter uma quantidade de instruções maior do que as das máquinas CISC, flexibilizando e complementando o processamento dessas instruções. ✂️ e) utilizar uma quantidade menor de modos de endereçamento, evitando assim o aumento do tempo de execução de suas instruções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 295Q617865 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEntre as principais características dos processos de negócio, está o fato de que ✂️ a) podem ocorrer em qualquer tempo, bastando que um gatilho os dispare. ✂️ b) devem produzir um produto único. ✂️ c) devem considerar a elaboração progressiva das etapas, sem execução simultânea. ✂️ d) devem possuir documentação intensiva. ✂️ e) devem ser temporários dentro da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 296Q554381 | Informática, Internet, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA utilização das tecnologias de serviços Internet, tais como, WWW e o protocolo HTTP, fomentou o aparecimento de soluções corporativas como as intranets e extranets. Sobre essas tecnologias, tem-se que ✂️ a) as intranets permitem a comunicação entre os colaboradores da empresa, viabilizando o compartilhamento de arquivo e a troca de mensagens eletrônicas, utilizando servidores POP3 e IEEE 802.3G, com chave reversa. ✂️ b) as intranets permitem que colaboradores da empresa acessem seu conteúdo através de uma rede segura com aplicativos que implementem o protocolo SSH fora do ambiente corporativo, por meio de validação com login e senha. ✂️ c) o custo de implantação de uma extranet frequentemente é bem maior do que a implementação de uma rede de valor agregado (VAN), tendo em vista que a primeira opção demanda a utilização de redes VPN (virtual private network). ✂️ d) uma diferença técnica marcante entre a implementação de intranets e extranets está no fato de a primeira utilizar o protocolo ARP3, com navegadores padrão IEEE 802.3G, e a segunda, o protocolo TCP/IP. ✂️ e) uma extranet é uma rede corporativa privada que utiliza a tecnologia de internet e o sistema público de telecomunicações para compartilhar, de forma segura, parte das informações e operações de uma empresa com parceiros de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 297Q645385 | Informática, Linux ou Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm sistemas Unix, qual comando deve ser submetido ao shell para listar todos os arquivos armazenados no diretório /opt, incluindo todos os subdiretórios? ✂️ a) ls -Ra /opt ✂️ b) ls -la /opt ✂️ c) ls -fa /opt ✂️ d) ls -a /opt ✂️ e) ls /opt Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 298Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP ✂️ a) faz VPN nodo-a-nodo e criptografia na camada de enlace. ✂️ b) funciona em nível de transporte e utiliza endereço IP temporário. ✂️ c) utiliza criptografia em nível de rede e é um protocolo fim-a-fim. ✂️ d) usa criptografia de chave pública na camada de aplicação. ✂️ e) usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 299Q646533 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que ✂️ a) o Supply-Chain Operations Reference (SCOR) é uma das ferramentas de modelagem que auxiliam os usuários a encaminhar, melhorar e comunicar práticas de gerenciamento de cadeia de suprimentos entre todas as partes interessadas. ✂️ b) o Processes Classification Framework (PCF) da American Productivity & Quality Center (APQC) trabalha com 12 processos básicos de negócio divididos em três grupos distintos: Processos Operacionais, Gerenciamento de Suporte e Tratamento de Aspectos Ambientais. ✂️ c) o Process Handbook Project é um consórcio sem fins lucrativos com meta de estabelecer padrões de processos para compartilhamento de informações em negócios do tipo B2B. ✂️ d) uma desvantagem do uso do modelo RosettaNet é que ele não trata nem de processos de compra nem de gerenciamento de inventário em ambientes tecnológicos. ✂️ e) o BenchNet serve como base de referência de processo e provê um ponto de referência neutro para necessidades de reengenharia, parcerias, alianças e acordos gerais com provedores da área de telecomunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 300Q623801 | Informática, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir. I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído. II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service. III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
281Q628465 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação? ✂️ a) 0,25 ✂️ b) 0,50 ✂️ c) 1,00 ✂️ d) 1,50 ✂️ e) 2,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q636211 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis. A esse respeito, considere as afirmativas abaixo. I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans. II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB. III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos. IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão. São corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q628539 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos ✂️ a) ainda não seguem um padrão de regularidade. ✂️ b) seguem um padrão de regularidade, mas dependentes do conhecimento dos indivíduos. ✂️ c) são monitorados e medidos quanto à conformidade com os procedimentos. ✂️ d) são padronizados, documentados e comunicados. ✂️ e) já são medidos, mas não comunicados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q646501 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando ✂️ a) k = 6, S é o conjunto de algarismos entre 0 e 9. ✂️ b) k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.). ✂️ c) k = 4, S é o conjunto de letras minúsculas entre a e z. ✂️ d) k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre 0 e 9. ✂️ e) k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q626775 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o) ✂️ a) linguagem XPath pode ser usada em definições do documento XSTL para referenciar partes específicas do documento XML original. ✂️ b) transformação descrita em XSTL não modifica o documento original, pois a ligação entre o documento original e o gerado é mantida pela inclusão automática, no documento gerado, de uma ligação (link) ao documento original. ✂️ c) transformação em XSLT pode gerar, além do documento transformado, um documento XSL-FO, que não contém dados, mas contém instruções sobre formatação de páginas para serem aplicadas aos dados do XML associado a eles. ✂️ d) transformação XSTL é correta se, no máximo, uma regra definida na transformação se aplica a cada nó da estrutura representada pelo XML original. ✂️ e) processador XSTL retorna a mesma estrutura hierárquica representada pelo documento XML original ou uma serialização dessa estrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q553876 | Informática, Linux Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO pacote SAMBA, disponível em várias distribuições de unix, possibilita o compartilhamento de recursos entre ambientes windows e unix. Fazem parte do rol dos recursos / serviços que podem ser compartilhados através do SAMBA: ✂️ a) arquivos, impressoras e conexão Internet. ✂️ b) arquivos, impressoras e serviço de autenticação. ✂️ c) arquivos, conexão Internet e serviço de autenticação. ✂️ d) impressoras, serviço de email e conexão Internet. ✂️ e) impressoras, conexão Internet e serviço de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q623010 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA técnica de recuperação de falhas com base em paginação sombra ✂️ a) constrói um catálogo com um número n de entradas, onde a i-ésima entrada aponta para a i-ésima página do banco de dados em disco. ✂️ b) mantém uma tabela shadow, que aponta para as páginas alteradas pela transação, enquanto a tabela original aponta para as páginas originais do banco de dados. ✂️ c) considera que o banco de dados é composto por um número de páginas de tamanho fixo ou variável (quando as relações possuem campos BLOB ou CLOB). ✂️ d) possui um catálogo que sempre será mantido em memória principal durante seu uso, independente do tamanho da base de dados. ✂️ e) cria uma estrutura de log em disco, que armazena apenas as modificações nas páginas realizadas pelas transações nos elementos do banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q634792 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar ✂️ a) RDM (Dados da Memória) - os dados que trafegam entre a memória secundária e o processador. ✂️ b) REM (Endereços da Memória) - os endereços de células da memória cache que são necessários aos processos internos ao processador. ✂️ c) ACC (Acumulador) - a próxima instrução do programa que deverá ser executada pelo processador. ✂️ d) RI (Instrução) - o endereço de memória principal da instrução que é executada no momento pelo processador. ✂️ e) CI (Contador de Instrução) - o endereço de memória principal da próxima instrução a ser executada pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q645294 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOConsidere o cenário abaixo descrito para responder às questões de nos 34 e 35. Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura? ✂️ a) 2 ✂️ b) 6 ✂️ c) 16 ✂️ d) 64 ✂️ e) 8k Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q634849 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP, ✂️ a) é necessário implementar o host header e, a seguir, verificar se esse host header está corretamente configurado pelo NSLOOKP, quando há mais de um Web site publicado em um servidor ISS. ✂️ b) serve para acessar o servidor de DNS, permitindo o serviço SMTP funcionar, uma vez que o protocolo SMTP tem funcionamento vinculado ao DNS. ✂️ c) serve para testar a conexão TCP na porta 53 do servidor de DNS para a verificação do processo de transferência de zona. ✂️ d) funciona como um servidor local de DNS, apresentando ao cliente as entradas disponíveis por esse servidor, permitindo a esse cliente o correto funcionamento do serviço. ✂️ e) faz uma consulta ao servidor de DNS vinculado à placa de rede do cliente, permitindo ao usuário fazer consultas e verificar o correto funcionamento do DNS da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
291Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
292Q632415 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOOs protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP ✂️ a) determina a entrega de dados fim-a-fim, ou seja, da máquina de origem à máquina de destino, enquanto o TCP garante que os dados cheguem íntegros e em ordem. ✂️ b) determina a entrega de dados fim-a-fim, enquanto o TCP viabiliza a entrega de dados ponto-a-ponto. ✂️ c) determina a entrega de dados ponto-a-ponto, enquanto o TCP garante que os dados cheguem íntegros e em ordem ao destino final. ✂️ d) garante que os dados cheguem íntegros e em ordem ao destino final, enquanto o TCP determina a entrega de dados fim-a-fim. ✂️ e) garante a entrega de dados ponto-a-ponto, enquanto o TCP viabiliza a entrega de dados fim-a-fim. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
293Q647812 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018A etapa do projeto unificado e a sua correspondente característica são, respectivamente: ✂️ a) Concepção – levantamento de requisitos sistêmicos primários do ciclo ✂️ b) Construção – implementação dos elementos de maior risco e criticidade ✂️ c) Elaboração – mitigação dos problemas de alto risco do projeto ✂️ d) Incremento – diferenciação entre as entregas de duas etapas subsequentes ✂️ e) Transição – geração de um subconjunto executável do produto final Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
294Q553687 | Informática, Hardware, Analista de Sistemas Júnior, Petrobras, CESGRANRIOComputadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC. As características descritas a seguir são de arquiteturas RISC, EXCETO ✂️ a) apresentar execução otimizada de funções pela utilização dos registradores do processador para armazenar parâmetros e variáveis em chamadas de instruções. ✂️ b) empregar o uso de pipelining, atingindo com isso o objetivo de completar a execução de uma instrução pelo menos a cada ciclo de relógio. ✂️ c) possuir instruções que são diretamente executadas pelo hardware e não por um microprograma, como acontece nas arquiteturas CISC. ✂️ d) ter uma quantidade de instruções maior do que as das máquinas CISC, flexibilizando e complementando o processamento dessas instruções. ✂️ e) utilizar uma quantidade menor de modos de endereçamento, evitando assim o aumento do tempo de execução de suas instruções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
295Q617865 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEntre as principais características dos processos de negócio, está o fato de que ✂️ a) podem ocorrer em qualquer tempo, bastando que um gatilho os dispare. ✂️ b) devem produzir um produto único. ✂️ c) devem considerar a elaboração progressiva das etapas, sem execução simultânea. ✂️ d) devem possuir documentação intensiva. ✂️ e) devem ser temporários dentro da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
296Q554381 | Informática, Internet, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA utilização das tecnologias de serviços Internet, tais como, WWW e o protocolo HTTP, fomentou o aparecimento de soluções corporativas como as intranets e extranets. Sobre essas tecnologias, tem-se que ✂️ a) as intranets permitem a comunicação entre os colaboradores da empresa, viabilizando o compartilhamento de arquivo e a troca de mensagens eletrônicas, utilizando servidores POP3 e IEEE 802.3G, com chave reversa. ✂️ b) as intranets permitem que colaboradores da empresa acessem seu conteúdo através de uma rede segura com aplicativos que implementem o protocolo SSH fora do ambiente corporativo, por meio de validação com login e senha. ✂️ c) o custo de implantação de uma extranet frequentemente é bem maior do que a implementação de uma rede de valor agregado (VAN), tendo em vista que a primeira opção demanda a utilização de redes VPN (virtual private network). ✂️ d) uma diferença técnica marcante entre a implementação de intranets e extranets está no fato de a primeira utilizar o protocolo ARP3, com navegadores padrão IEEE 802.3G, e a segunda, o protocolo TCP/IP. ✂️ e) uma extranet é uma rede corporativa privada que utiliza a tecnologia de internet e o sistema público de telecomunicações para compartilhar, de forma segura, parte das informações e operações de uma empresa com parceiros de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
297Q645385 | Informática, Linux ou Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm sistemas Unix, qual comando deve ser submetido ao shell para listar todos os arquivos armazenados no diretório /opt, incluindo todos os subdiretórios? ✂️ a) ls -Ra /opt ✂️ b) ls -la /opt ✂️ c) ls -fa /opt ✂️ d) ls -a /opt ✂️ e) ls /opt Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
298Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP ✂️ a) faz VPN nodo-a-nodo e criptografia na camada de enlace. ✂️ b) funciona em nível de transporte e utiliza endereço IP temporário. ✂️ c) utiliza criptografia em nível de rede e é um protocolo fim-a-fim. ✂️ d) usa criptografia de chave pública na camada de aplicação. ✂️ e) usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
299Q646533 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que ✂️ a) o Supply-Chain Operations Reference (SCOR) é uma das ferramentas de modelagem que auxiliam os usuários a encaminhar, melhorar e comunicar práticas de gerenciamento de cadeia de suprimentos entre todas as partes interessadas. ✂️ b) o Processes Classification Framework (PCF) da American Productivity & Quality Center (APQC) trabalha com 12 processos básicos de negócio divididos em três grupos distintos: Processos Operacionais, Gerenciamento de Suporte e Tratamento de Aspectos Ambientais. ✂️ c) o Process Handbook Project é um consórcio sem fins lucrativos com meta de estabelecer padrões de processos para compartilhamento de informações em negócios do tipo B2B. ✂️ d) uma desvantagem do uso do modelo RosettaNet é que ele não trata nem de processos de compra nem de gerenciamento de inventário em ambientes tecnológicos. ✂️ e) o BenchNet serve como base de referência de processo e provê um ponto de referência neutro para necessidades de reengenharia, parcerias, alianças e acordos gerais com provedores da área de telecomunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
300Q623801 | Informática, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir. I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído. II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service. III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro