Início Questões de Concursos Analista de Sistemas Júnior Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Júnior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 281Q352973 | Contabilidade Geral, Contabilidade de Custos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018No contexto da configuração do mestre de materiais e do mestre de fornecedores, o(s) ✂️ a) intervalo de numeração é fixo, independentemente do tipo de material. ✂️ b) intervalo de numeração é determinado por meio do grupo de contas do fornecedor. ✂️ c) grupos de mercadorias permitem agrupar materiais ou serviços com atributos diferentes. ✂️ d) grupos de contas permitem agrupar fornecedores que tenham contas contábeis diferentes. ✂️ e) fornecedores são cadastrados por meio da transação OMSJ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q646501 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando ✂️ a) k = 6, S é o conjunto de algarismos entre 0 e 9. ✂️ b) k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.). ✂️ c) k = 4, S é o conjunto de letras minúsculas entre a e z. ✂️ d) k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre 0 e 9. ✂️ e) k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q642033 | Informática, Normalização, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSeja R um esquema de relação na primeira forma normal. Sobre a normalização em bancos de dados relacionais, considere as afirmativas a seguir. I - Se todo atributo não primário A de R possuir dependência funcional total de cada chave de R, então o esquema de relação R está na segunda forma normal. II - Se todo atributo não primário de R não for transitivamente dependente de qualquer chave de R, então o esquema de relação R está na terceira forma normal. III - Se R está na terceira forma normal, então R está na forma normal de Boyce-Codd. Está correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q636211 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis. A esse respeito, considere as afirmativas abaixo. I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans. II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB. III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos. IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão. São corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q628539 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos ✂️ a) ainda não seguem um padrão de regularidade. ✂️ b) seguem um padrão de regularidade, mas dependentes do conhecimento dos indivíduos. ✂️ c) são monitorados e medidos quanto à conformidade com os procedimentos. ✂️ d) são padronizados, documentados e comunicados. ✂️ e) já são medidos, mas não comunicados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q626775 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o) ✂️ a) linguagem XPath pode ser usada em definições do documento XSTL para referenciar partes específicas do documento XML original. ✂️ b) transformação descrita em XSTL não modifica o documento original, pois a ligação entre o documento original e o gerado é mantida pela inclusão automática, no documento gerado, de uma ligação (link) ao documento original. ✂️ c) transformação em XSLT pode gerar, além do documento transformado, um documento XSL-FO, que não contém dados, mas contém instruções sobre formatação de páginas para serem aplicadas aos dados do XML associado a eles. ✂️ d) transformação XSTL é correta se, no máximo, uma regra definida na transformação se aplica a cada nó da estrutura representada pelo XML original. ✂️ e) processador XSTL retorna a mesma estrutura hierárquica representada pelo documento XML original ou uma serialização dessa estrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q631534 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIOApesar de ser considerada por muitos desenvolvedores como uma atividade desagradável, a prática de testes contribui de forma decisiva para a qualidade de um sistema. Se for feita de forma correta e eficaz, ela permite maximizar a satisfação do usuário e minimizar os problemas de funcionamento do sistema. Qual das seguintes explicações representa um conceito correto sobre os testes de software? ✂️ a) A utilização da metodologia de desenvolvimento com base em testes (test first development) permite eliminar a fase de análise de requisitos, pois a realização dos testes de aceitação antes do desenvolvimento fazem com que a visão do usuário esteja presente dentro do sistema. ✂️ b) Testes unitários buscam avaliar não só se a rotina compila e executa mas se os resultados da mesma são exatamente iguais aos esperados, de forma a garantir que a rotina tenha a funcionalidade esperada. ✂️ c) Testes unitários são desenvolvidos e executados de forma automática após a implementação de cada rotina ou método criado, podendo garantir que o novo desenvolvimento é correto do ponto de vista sintático e semântico. ✂️ d) A necessidade de testes de aceitação é diretamente proporcional à qualidade da fase de análises de requisitos – se esta for muito bem feita, está implícito o aceite final por parte do cliente/usuário do sistema. ✂️ e) O tempo gasto na fase de testes (tanto unitários quanto de validação e de aceitação) deve necessariamente ser menor do que o tempo gasto na parte de implementação, pois do contrário se estará diminuindo a produtividade geral do processo de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q628465 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação? ✂️ a) 0,25 ✂️ b) 0,50 ✂️ c) 1,00 ✂️ d) 1,50 ✂️ e) 2,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q645294 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOConsidere o cenário abaixo descrito para responder às questões de nos 34 e 35. Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura? ✂️ a) 2 ✂️ b) 6 ✂️ c) 16 ✂️ d) 64 ✂️ e) 8k Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q641864 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOPara criar uma rede com IPs privados, contendo no máximo 14 hosts, utiliza-se o endereço / máscara ✂️ a) 10.0.0.0/14 ✂️ b) 10.0.0.0/28 ✂️ c) 192.168.0.0/29 ✂️ d) 200.201.30.0/14 ✂️ e) 200.201.30.0/29 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 291Q646802 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018No processo de extração, transformação e carga (ETL), uma característica da data staging área é a de ✂️ a) aderir ao barramento de serviços da organização, de forma fisicamente descentralizada.entar serviços de consulta e apresentação para usuários finais dos servidores OLTP. ✂️ b) apresentar serviços de consulta e apresentação para usuários finais dos servidores OLTP. ✂️ c) armazenar os dados selecionados provenientes das diversas fontes para serem usados pelo processo. ✂️ d) criar uma estrutura normalizada em enterprise data warehouses para suportar aplicações OLAP. ✂️ e) suportar o processo de engenharia reversa interpretável pelo administrador de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 292Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 293Q632415 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOOs protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP ✂️ a) determina a entrega de dados fim-a-fim, ou seja, da máquina de origem à máquina de destino, enquanto o TCP garante que os dados cheguem íntegros e em ordem. ✂️ b) determina a entrega de dados fim-a-fim, enquanto o TCP viabiliza a entrega de dados ponto-a-ponto. ✂️ c) determina a entrega de dados ponto-a-ponto, enquanto o TCP garante que os dados cheguem íntegros e em ordem ao destino final. ✂️ d) garante que os dados cheguem íntegros e em ordem ao destino final, enquanto o TCP determina a entrega de dados fim-a-fim. ✂️ e) garante a entrega de dados ponto-a-ponto, enquanto o TCP viabiliza a entrega de dados fim-a-fim. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 294Q647519 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018O e-social já uma realidade no Brasil e a SAP vem fazendo atualizações constantes em sua solução. Qual dos eventos abaixo já está totalmente coberto pela solução standard? ✂️ a) S-2200 Admissão de trabalhador ✂️ b) S-1300 Contribuição sindical patronal ✂️ c) S-1200 Remuneração do trabalhador ✂️ d) S-1010 Tabela de rubricas ✂️ e) S-1000 Informações do empregador/contribuinte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 295Q623010 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA técnica de recuperação de falhas com base em paginação sombra ✂️ a) constrói um catálogo com um número n de entradas, onde a i-ésima entrada aponta para a i-ésima página do banco de dados em disco. ✂️ b) mantém uma tabela shadow, que aponta para as páginas alteradas pela transação, enquanto a tabela original aponta para as páginas originais do banco de dados. ✂️ c) considera que o banco de dados é composto por um número de páginas de tamanho fixo ou variável (quando as relações possuem campos BLOB ou CLOB). ✂️ d) possui um catálogo que sempre será mantido em memória principal durante seu uso, independente do tamanho da base de dados. ✂️ e) cria uma estrutura de log em disco, que armazena apenas as modificações nas páginas realizadas pelas transações nos elementos do banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 296Q553687 | Informática, Hardware, Analista de Sistemas Júnior, Petrobras, CESGRANRIOComputadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC. As características descritas a seguir são de arquiteturas RISC, EXCETO ✂️ a) apresentar execução otimizada de funções pela utilização dos registradores do processador para armazenar parâmetros e variáveis em chamadas de instruções. ✂️ b) empregar o uso de pipelining, atingindo com isso o objetivo de completar a execução de uma instrução pelo menos a cada ciclo de relógio. ✂️ c) possuir instruções que são diretamente executadas pelo hardware e não por um microprograma, como acontece nas arquiteturas CISC. ✂️ d) ter uma quantidade de instruções maior do que as das máquinas CISC, flexibilizando e complementando o processamento dessas instruções. ✂️ e) utilizar uma quantidade menor de modos de endereçamento, evitando assim o aumento do tempo de execução de suas instruções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 297Q620782 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA proposição “se o freio da bicicleta falhou, então não houve manutenção” é equivalente à proposição ✂️ a) o freio da bicicleta falhou e não houve manutenção. ✂️ b) o freio da bicicleta falhou ou não houve manutenção. ✂️ c) o freio da bicicleta não falhou ou não houve manutenção. ✂️ d) se não houve manutenção, então o freio da bicicleta falhou. ✂️ e) se não houve manutenção, então o freio da bicicleta não falhou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 298Q634792 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar ✂️ a) RDM (Dados da Memória) - os dados que trafegam entre a memória secundária e o processador. ✂️ b) REM (Endereços da Memória) - os endereços de células da memória cache que são necessários aos processos internos ao processador. ✂️ c) ACC (Acumulador) - a próxima instrução do programa que deverá ser executada pelo processador. ✂️ d) RI (Instrução) - o endereço de memória principal da instrução que é executada no momento pelo processador. ✂️ e) CI (Contador de Instrução) - o endereço de memória principal da próxima instrução a ser executada pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 299Q623801 | Informática, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir. I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído. II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service. III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 300Q634849 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP, ✂️ a) é necessário implementar o host header e, a seguir, verificar se esse host header está corretamente configurado pelo NSLOOKP, quando há mais de um Web site publicado em um servidor ISS. ✂️ b) serve para acessar o servidor de DNS, permitindo o serviço SMTP funcionar, uma vez que o protocolo SMTP tem funcionamento vinculado ao DNS. ✂️ c) serve para testar a conexão TCP na porta 53 do servidor de DNS para a verificação do processo de transferência de zona. ✂️ d) funciona como um servidor local de DNS, apresentando ao cliente as entradas disponíveis por esse servidor, permitindo a esse cliente o correto funcionamento do serviço. ✂️ e) faz uma consulta ao servidor de DNS vinculado à placa de rede do cliente, permitindo ao usuário fazer consultas e verificar o correto funcionamento do DNS da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
281Q352973 | Contabilidade Geral, Contabilidade de Custos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018No contexto da configuração do mestre de materiais e do mestre de fornecedores, o(s) ✂️ a) intervalo de numeração é fixo, independentemente do tipo de material. ✂️ b) intervalo de numeração é determinado por meio do grupo de contas do fornecedor. ✂️ c) grupos de mercadorias permitem agrupar materiais ou serviços com atributos diferentes. ✂️ d) grupos de contas permitem agrupar fornecedores que tenham contas contábeis diferentes. ✂️ e) fornecedores são cadastrados por meio da transação OMSJ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q646501 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando ✂️ a) k = 6, S é o conjunto de algarismos entre 0 e 9. ✂️ b) k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.). ✂️ c) k = 4, S é o conjunto de letras minúsculas entre a e z. ✂️ d) k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre 0 e 9. ✂️ e) k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q642033 | Informática, Normalização, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSeja R um esquema de relação na primeira forma normal. Sobre a normalização em bancos de dados relacionais, considere as afirmativas a seguir. I - Se todo atributo não primário A de R possuir dependência funcional total de cada chave de R, então o esquema de relação R está na segunda forma normal. II - Se todo atributo não primário de R não for transitivamente dependente de qualquer chave de R, então o esquema de relação R está na terceira forma normal. III - Se R está na terceira forma normal, então R está na forma normal de Boyce-Codd. Está correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q636211 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis. A esse respeito, considere as afirmativas abaixo. I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans. II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB. III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos. IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão. São corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q628539 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos ✂️ a) ainda não seguem um padrão de regularidade. ✂️ b) seguem um padrão de regularidade, mas dependentes do conhecimento dos indivíduos. ✂️ c) são monitorados e medidos quanto à conformidade com os procedimentos. ✂️ d) são padronizados, documentados e comunicados. ✂️ e) já são medidos, mas não comunicados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q626775 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o) ✂️ a) linguagem XPath pode ser usada em definições do documento XSTL para referenciar partes específicas do documento XML original. ✂️ b) transformação descrita em XSTL não modifica o documento original, pois a ligação entre o documento original e o gerado é mantida pela inclusão automática, no documento gerado, de uma ligação (link) ao documento original. ✂️ c) transformação em XSLT pode gerar, além do documento transformado, um documento XSL-FO, que não contém dados, mas contém instruções sobre formatação de páginas para serem aplicadas aos dados do XML associado a eles. ✂️ d) transformação XSTL é correta se, no máximo, uma regra definida na transformação se aplica a cada nó da estrutura representada pelo XML original. ✂️ e) processador XSTL retorna a mesma estrutura hierárquica representada pelo documento XML original ou uma serialização dessa estrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q631534 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIOApesar de ser considerada por muitos desenvolvedores como uma atividade desagradável, a prática de testes contribui de forma decisiva para a qualidade de um sistema. Se for feita de forma correta e eficaz, ela permite maximizar a satisfação do usuário e minimizar os problemas de funcionamento do sistema. Qual das seguintes explicações representa um conceito correto sobre os testes de software? ✂️ a) A utilização da metodologia de desenvolvimento com base em testes (test first development) permite eliminar a fase de análise de requisitos, pois a realização dos testes de aceitação antes do desenvolvimento fazem com que a visão do usuário esteja presente dentro do sistema. ✂️ b) Testes unitários buscam avaliar não só se a rotina compila e executa mas se os resultados da mesma são exatamente iguais aos esperados, de forma a garantir que a rotina tenha a funcionalidade esperada. ✂️ c) Testes unitários são desenvolvidos e executados de forma automática após a implementação de cada rotina ou método criado, podendo garantir que o novo desenvolvimento é correto do ponto de vista sintático e semântico. ✂️ d) A necessidade de testes de aceitação é diretamente proporcional à qualidade da fase de análises de requisitos – se esta for muito bem feita, está implícito o aceite final por parte do cliente/usuário do sistema. ✂️ e) O tempo gasto na fase de testes (tanto unitários quanto de validação e de aceitação) deve necessariamente ser menor do que o tempo gasto na parte de implementação, pois do contrário se estará diminuindo a produtividade geral do processo de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q628465 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação? ✂️ a) 0,25 ✂️ b) 0,50 ✂️ c) 1,00 ✂️ d) 1,50 ✂️ e) 2,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q645294 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOConsidere o cenário abaixo descrito para responder às questões de nos 34 e 35. Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura? ✂️ a) 2 ✂️ b) 6 ✂️ c) 16 ✂️ d) 64 ✂️ e) 8k Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q641864 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOPara criar uma rede com IPs privados, contendo no máximo 14 hosts, utiliza-se o endereço / máscara ✂️ a) 10.0.0.0/14 ✂️ b) 10.0.0.0/28 ✂️ c) 192.168.0.0/29 ✂️ d) 200.201.30.0/14 ✂️ e) 200.201.30.0/29 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
291Q646802 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018No processo de extração, transformação e carga (ETL), uma característica da data staging área é a de ✂️ a) aderir ao barramento de serviços da organização, de forma fisicamente descentralizada.entar serviços de consulta e apresentação para usuários finais dos servidores OLTP. ✂️ b) apresentar serviços de consulta e apresentação para usuários finais dos servidores OLTP. ✂️ c) armazenar os dados selecionados provenientes das diversas fontes para serem usados pelo processo. ✂️ d) criar uma estrutura normalizada em enterprise data warehouses para suportar aplicações OLAP. ✂️ e) suportar o processo de engenharia reversa interpretável pelo administrador de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
292Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
293Q632415 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOOs protocolos TCP e IP são considerados os mais importantes da Internet. Entre outras funções, o IP ✂️ a) determina a entrega de dados fim-a-fim, ou seja, da máquina de origem à máquina de destino, enquanto o TCP garante que os dados cheguem íntegros e em ordem. ✂️ b) determina a entrega de dados fim-a-fim, enquanto o TCP viabiliza a entrega de dados ponto-a-ponto. ✂️ c) determina a entrega de dados ponto-a-ponto, enquanto o TCP garante que os dados cheguem íntegros e em ordem ao destino final. ✂️ d) garante que os dados cheguem íntegros e em ordem ao destino final, enquanto o TCP determina a entrega de dados fim-a-fim. ✂️ e) garante a entrega de dados ponto-a-ponto, enquanto o TCP viabiliza a entrega de dados fim-a-fim. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
294Q647519 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018O e-social já uma realidade no Brasil e a SAP vem fazendo atualizações constantes em sua solução. Qual dos eventos abaixo já está totalmente coberto pela solução standard? ✂️ a) S-2200 Admissão de trabalhador ✂️ b) S-1300 Contribuição sindical patronal ✂️ c) S-1200 Remuneração do trabalhador ✂️ d) S-1010 Tabela de rubricas ✂️ e) S-1000 Informações do empregador/contribuinte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
295Q623010 | Informática, Filosofia do SGBD, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA técnica de recuperação de falhas com base em paginação sombra ✂️ a) constrói um catálogo com um número n de entradas, onde a i-ésima entrada aponta para a i-ésima página do banco de dados em disco. ✂️ b) mantém uma tabela shadow, que aponta para as páginas alteradas pela transação, enquanto a tabela original aponta para as páginas originais do banco de dados. ✂️ c) considera que o banco de dados é composto por um número de páginas de tamanho fixo ou variável (quando as relações possuem campos BLOB ou CLOB). ✂️ d) possui um catálogo que sempre será mantido em memória principal durante seu uso, independente do tamanho da base de dados. ✂️ e) cria uma estrutura de log em disco, que armazena apenas as modificações nas páginas realizadas pelas transações nos elementos do banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
296Q553687 | Informática, Hardware, Analista de Sistemas Júnior, Petrobras, CESGRANRIOComputadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC. As características descritas a seguir são de arquiteturas RISC, EXCETO ✂️ a) apresentar execução otimizada de funções pela utilização dos registradores do processador para armazenar parâmetros e variáveis em chamadas de instruções. ✂️ b) empregar o uso de pipelining, atingindo com isso o objetivo de completar a execução de uma instrução pelo menos a cada ciclo de relógio. ✂️ c) possuir instruções que são diretamente executadas pelo hardware e não por um microprograma, como acontece nas arquiteturas CISC. ✂️ d) ter uma quantidade de instruções maior do que as das máquinas CISC, flexibilizando e complementando o processamento dessas instruções. ✂️ e) utilizar uma quantidade menor de modos de endereçamento, evitando assim o aumento do tempo de execução de suas instruções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
297Q620782 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA proposição “se o freio da bicicleta falhou, então não houve manutenção” é equivalente à proposição ✂️ a) o freio da bicicleta falhou e não houve manutenção. ✂️ b) o freio da bicicleta falhou ou não houve manutenção. ✂️ c) o freio da bicicleta não falhou ou não houve manutenção. ✂️ d) se não houve manutenção, então o freio da bicicleta falhou. ✂️ e) se não houve manutenção, então o freio da bicicleta não falhou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
298Q634792 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar ✂️ a) RDM (Dados da Memória) - os dados que trafegam entre a memória secundária e o processador. ✂️ b) REM (Endereços da Memória) - os endereços de células da memória cache que são necessários aos processos internos ao processador. ✂️ c) ACC (Acumulador) - a próxima instrução do programa que deverá ser executada pelo processador. ✂️ d) RI (Instrução) - o endereço de memória principal da instrução que é executada no momento pelo processador. ✂️ e) CI (Contador de Instrução) - o endereço de memória principal da próxima instrução a ser executada pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
299Q623801 | Informática, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir. I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído. II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service. III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
300Q634849 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP, ✂️ a) é necessário implementar o host header e, a seguir, verificar se esse host header está corretamente configurado pelo NSLOOKP, quando há mais de um Web site publicado em um servidor ISS. ✂️ b) serve para acessar o servidor de DNS, permitindo o serviço SMTP funcionar, uma vez que o protocolo SMTP tem funcionamento vinculado ao DNS. ✂️ c) serve para testar a conexão TCP na porta 53 do servidor de DNS para a verificação do processo de transferência de zona. ✂️ d) funciona como um servidor local de DNS, apresentando ao cliente as entradas disponíveis por esse servidor, permitindo a esse cliente o correto funcionamento do serviço. ✂️ e) faz uma consulta ao servidor de DNS vinculado à placa de rede do cliente, permitindo ao usuário fazer consultas e verificar o correto funcionamento do DNS da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro