Questões de Concursos Analista de Sistemas Júnior Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Analista de Sistemas Júnior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q642511 | Informática, Algoritmos, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOI) Se beber, então não dirija. II) Se dirigir, então não beba. III) Se não beber, então dirija. IV) Se não dirigir, então beba. V) Dirija se e somente se não beber. Analisando-se as afirmações acima, quanto à equivalência lógica entre elas, NÃO se pode afirmar que ✂️ a) (I) e (II) são equivalentes e (III) e (IV) são equivalentes. ✂️ b) (III), (IV) e (V) são equivalentes ou (I) e (II) são equivalentes. ✂️ c) Se (I) e (III) forem equivalentes, então (IV) e (V) são equivalentes. ✂️ d) Se (I) e (IV) são equivalentes, então (II) e (III) são equivalentes. ✂️ e) Se (I) e (II) são equivalentes, então (III), (IV) e (V) são equivalentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q639205 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIOData Warehouses virtuais proporcionam visões de bancos de dados operacionais que são materializadas para acesso eficiente. PORQUE Data Warehouse (depósito de dados) proporciona acesso a bancos de dados disjuntos e geralmente heterogêneos. Analisando as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q632450 | Informática, Programação Orientada a Objetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm programador deve criar um novo projeto que envolva vários tipos de produtos com as mesmas funções, mas com peculiaridades diferentes. Por exemplo, o produto do tipo gold realiza as mesmas funções que o produto standard, mas, a cada uma delas, armazena a última configuração para fornecer uma memória para o usuário. O padrão apropriado para representar as classes deste projeto é o ✂️ a) Facade, pois ele pode juntar vários comportamentos em um só, criando uma visão simplificada do sistema. ✂️ b) Strategy, pois ele permite criar uma única interface com várias implementações que diferem apenas em seu comportamento. ✂️ c) Proxy, pois este permite criar uma representação menos custosa de cada um dos objetos do sistema. ✂️ d) Iterator, pois este permite visitar todos os objetos do sistema sem se preocupar com a classe real de cada um deles. ✂️ e) Singleton, pois este garante a existência de uma única instância de produto e evita a confusão entre as classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q647812 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018A etapa do projeto unificado e a sua correspondente característica são, respectivamente: ✂️ a) Concepção – levantamento de requisitos sistêmicos primários do ciclo ✂️ b) Construção – implementação dos elementos de maior risco e criticidade ✂️ c) Elaboração – mitigação dos problemas de alto risco do projeto ✂️ d) Incremento – diferenciação entre as entregas de duas etapas subsequentes ✂️ e) Transição – geração de um subconjunto executável do produto final Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q617865 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEntre as principais características dos processos de negócio, está o fato de que ✂️ a) podem ocorrer em qualquer tempo, bastando que um gatilho os dispare. ✂️ b) devem produzir um produto único. ✂️ c) devem considerar a elaboração progressiva das etapas, sem execução simultânea. ✂️ d) devem possuir documentação intensiva. ✂️ e) devem ser temporários dentro da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q646802 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018No processo de extração, transformação e carga (ETL), uma característica da data staging área é a de ✂️ a) aderir ao barramento de serviços da organização, de forma fisicamente descentralizada.entar serviços de consulta e apresentação para usuários finais dos servidores OLTP. ✂️ b) apresentar serviços de consulta e apresentação para usuários finais dos servidores OLTP. ✂️ c) armazenar os dados selecionados provenientes das diversas fontes para serem usados pelo processo. ✂️ d) criar uma estrutura normalizada em enterprise data warehouses para suportar aplicações OLAP. ✂️ e) suportar o processo de engenharia reversa interpretável pelo administrador de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q635635 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIOColeções consistem em objetos que permitem manter diversos elementos armazenados como uma unidade. Elas incluem as implementações de várias estruturas de dados, sendo um importante fator de ganho em eficácia e eficiência para o desenvolvedor que souber usá-las. Nesse sentido, as coleções em Java ✂️ a) incluem a classe Vector, que é a representação mais veloz de vetores, mas é limitada pela falta de sincronização e pela limitação do número de elementos armazenados. ✂️ b) incluem a classe BTreeMap, que é uma representação direta da estrutura de árvore B e que é a única classe das coleções cujo construtor necessita de um parâmetro (a ordem da árvore). ✂️ c) incluem a interface Map, que permite um mapeamento chave-valor que pode ser implementado de maneiras diferentes, como através de hashes e árvores. ✂️ d) podem ser definidas para implementações com genéricos, que são restritos às classes da GenericCollection, uma extensão de Collections criada especificamente para tal propósito. ✂️ e) contêm métodos especiais chamados isTree(), isMap() e isSet(), entre outros, para que o usuário possa saber que tipo de estrutura de dados está sendo efetivamente implementada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q626775 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o) ✂️ a) linguagem XPath pode ser usada em definições do documento XSTL para referenciar partes específicas do documento XML original. ✂️ b) transformação descrita em XSTL não modifica o documento original, pois a ligação entre o documento original e o gerado é mantida pela inclusão automática, no documento gerado, de uma ligação (link) ao documento original. ✂️ c) transformação em XSLT pode gerar, além do documento transformado, um documento XSL-FO, que não contém dados, mas contém instruções sobre formatação de páginas para serem aplicadas aos dados do XML associado a eles. ✂️ d) transformação XSTL é correta se, no máximo, uma regra definida na transformação se aplica a cada nó da estrutura representada pelo XML original. ✂️ e) processador XSTL retorna a mesma estrutura hierárquica representada pelo documento XML original ou uma serialização dessa estrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q628394 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIONa etapa de encerramento de um projeto, o gerente deve analisar o plano de gerenciamento do projeto, as entregas aceitas e os ativos de processos organizacionais. Por meio da opinião especializada, pode(m) ser produzida(s): I - a transição de produto, serviço ou resultado final; II - as atualizações de ativos de processos organizacionais; III - o registro da situação da configuração final. O gerente deve produzir o que se apresenta em ✂️ a) I, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q631503 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOImagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário. Esse processo formal de troca de informações na internet decorre de definições dos(as) ✂️ a) equipamentos da internet ✂️ b) usuários finais da internet ✂️ c) protocolos da internet ✂️ d) provedores de internet ✂️ e) camadas da internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q619277 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir. I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente. II - O algoritmo de hash (condensação) é usado para autenticar a mensagem. III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes. IV - O remetente necessita conhecer a chave pública do destinatário. V - A chave do sistema simétrico é cifrada pela chave pública do destinatário. São corretas APENAS as afirmações ✂️ a) I, II e III. ✂️ b) I, III e V. ✂️ c) III, IV e V. ✂️ d) I, II, IV e V. ✂️ e) II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q639274 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente. Para resolver esse problema, o analista de segurança deverá implementar ✂️ a) o imap4 em lugar do pop3, uma vez que o primeiro é mais seguro. ✂️ b) o serviço de assinatura digital, a fim de garantir a integridade dos dados. ✂️ c) o serviço de FTP, por permitir dados criptografados. ✂️ d) o IPSEC entre as estações e os servidores, criptografando a comunicação. ✂️ e) uma nova porta de serviço para correio eletrônico, garantindo a confidencialidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q629320 | Informática, CMMI e MPS BR, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUma empresa que foi recentemente certificada no nível de maturidade 2 do modelo CMMI para o Desenvolvimento, versão 1.3, deseja obter uma certificação no nível de maturidade 3. De acordo com o Guia do CMMI, essa empresa deve preocupar- se, nesse momento de transição do nível 2 para o nível 3, com um conjunto de áreas de processo da categoria Gerenciamento de Processos, que incluem ✂️ a) Desempenho do Processo Organizacional e Definição do Processo Organizacional ✂️ b) Desempenho do Processo Organizacional e Treinamento Organizacional ✂️ c) Integração de Produtos e Foco no Processo Organizacional ✂️ d) Treinamento Organizacional e Definição do Processo Organizacional ✂️ e) Definição do Processo Organizacional e Integração de Produtos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q630225 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIODurante a elaboração de um produto, o gerente do projeto teve dificuldades de controlar a realização das atividades, posto que estas possuíam demasiados produtos (deliverables), dificultando seu entendimento do processo de gerenciamento das mesmas. Qual das seguintes ações este gerente deve realizar para minimizar esse problema? ✂️ a) Recálculo do caminho crítico. ✂️ b) Redefinição da alocação de recursos humanos e computacionais. ✂️ c) Aprofundamento (aumento do detalhamento) da estrutura analítica de processos. ✂️ d) Revisão dos requisitos de projeto. ✂️ e) Diminuição da granularidade do gráfico de Gantt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q646533 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que ✂️ a) o Supply-Chain Operations Reference (SCOR) é uma das ferramentas de modelagem que auxiliam os usuários a encaminhar, melhorar e comunicar práticas de gerenciamento de cadeia de suprimentos entre todas as partes interessadas. ✂️ b) o Processes Classification Framework (PCF) da American Productivity & Quality Center (APQC) trabalha com 12 processos básicos de negócio divididos em três grupos distintos: Processos Operacionais, Gerenciamento de Suporte e Tratamento de Aspectos Ambientais. ✂️ c) o Process Handbook Project é um consórcio sem fins lucrativos com meta de estabelecer padrões de processos para compartilhamento de informações em negócios do tipo B2B. ✂️ d) uma desvantagem do uso do modelo RosettaNet é que ele não trata nem de processos de compra nem de gerenciamento de inventário em ambientes tecnológicos. ✂️ e) o BenchNet serve como base de referência de processo e provê um ponto de referência neutro para necessidades de reengenharia, parcerias, alianças e acordos gerais com provedores da área de telecomunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q634792 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar ✂️ a) RDM (Dados da Memória) - os dados que trafegam entre a memória secundária e o processador. ✂️ b) REM (Endereços da Memória) - os endereços de células da memória cache que são necessários aos processos internos ao processador. ✂️ c) ACC (Acumulador) - a próxima instrução do programa que deverá ser executada pelo processador. ✂️ d) RI (Instrução) - o endereço de memória principal da instrução que é executada no momento pelo processador. ✂️ e) CI (Contador de Instrução) - o endereço de memória principal da próxima instrução a ser executada pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q629940 | Informática, Servidor, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO termo hospedeiro virtual (Virtual Host) no servidor Apache refere-se à prática de se executar um ou mais sites em um mesmo servidor de aplicação. Sobre o funcionamento desse recurso, considere as afirmações a seguir. I - O servidor apache provê dois mecanismos básicos, mutuamente exclusivos, para gerenciar os hospedeiros virtuais: um com base em nome e outro com base em IP. II - O mecanismo que se baseia em IP define uma associação 1 para 1 entre hospedeiro virtual e endereço IP do servidor, ou seja, só existe um hospedeiro virtual para cada endereço IP. III - O mecanismo que se baseia em NOME define uma associação N para 1 entre o hospedeiro virtual e endereço IP, ou seja, pode ser compartilhado o mesmo IP de um servidor. É correto o que se afirma em ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q649692 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018No contexto do módulo de vendas (SD), o(a) ✂️ a) lançamento de saída de mercadorias é anulado se a saída de mercadorias para uma entrega for cancelada. ✂️ b) processo de picking abrange desde a compra do material, até a transferência de mercadorias de um depósito e disponibilização da quantidade correta em uma área de picking, onde as mercadorias serão preparadas para a expedição. ✂️ c) tipo de condição VPRS não pode ser utilizado como preço de custo. ✂️ d) Data Necessidade material é a data em que o material precisa ser comprado, para que não haja impacto no picking and packing (separação e embalagem). ✂️ e) Ordem de Venda pode ser criada tanto em SD quanto em MM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q625957 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSegundo o PMBOK 4a Edição, durante o processo Desenvolver o cronograma, é necessário realizar a Análise da Rede do Cronograma. Para isso, devem ser utilizadas técnicas analíticas apropriadas que permitam gerar corretamente o cronograma do projeto. A esse respeito, considere as seguintes técnicas analíticas: I - Método da cadeia crítica II - Análise do cenário e-se III - Nivelamento de recursos É aplicável à Análise da Rede do Cronograma a técnica mencionada em ✂️ a) I, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q642511 | Informática, Algoritmos, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOI) Se beber, então não dirija. II) Se dirigir, então não beba. III) Se não beber, então dirija. IV) Se não dirigir, então beba. V) Dirija se e somente se não beber. Analisando-se as afirmações acima, quanto à equivalência lógica entre elas, NÃO se pode afirmar que ✂️ a) (I) e (II) são equivalentes e (III) e (IV) são equivalentes. ✂️ b) (III), (IV) e (V) são equivalentes ou (I) e (II) são equivalentes. ✂️ c) Se (I) e (III) forem equivalentes, então (IV) e (V) são equivalentes. ✂️ d) Se (I) e (IV) são equivalentes, então (II) e (III) são equivalentes. ✂️ e) Se (I) e (II) são equivalentes, então (III), (IV) e (V) são equivalentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q639205 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIOData Warehouses virtuais proporcionam visões de bancos de dados operacionais que são materializadas para acesso eficiente. PORQUE Data Warehouse (depósito de dados) proporciona acesso a bancos de dados disjuntos e geralmente heterogêneos. Analisando as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q635224 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q632450 | Informática, Programação Orientada a Objetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm programador deve criar um novo projeto que envolva vários tipos de produtos com as mesmas funções, mas com peculiaridades diferentes. Por exemplo, o produto do tipo gold realiza as mesmas funções que o produto standard, mas, a cada uma delas, armazena a última configuração para fornecer uma memória para o usuário. O padrão apropriado para representar as classes deste projeto é o ✂️ a) Facade, pois ele pode juntar vários comportamentos em um só, criando uma visão simplificada do sistema. ✂️ b) Strategy, pois ele permite criar uma única interface com várias implementações que diferem apenas em seu comportamento. ✂️ c) Proxy, pois este permite criar uma representação menos custosa de cada um dos objetos do sistema. ✂️ d) Iterator, pois este permite visitar todos os objetos do sistema sem se preocupar com a classe real de cada um deles. ✂️ e) Singleton, pois este garante a existência de uma única instância de produto e evita a confusão entre as classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q647812 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018A etapa do projeto unificado e a sua correspondente característica são, respectivamente: ✂️ a) Concepção – levantamento de requisitos sistêmicos primários do ciclo ✂️ b) Construção – implementação dos elementos de maior risco e criticidade ✂️ c) Elaboração – mitigação dos problemas de alto risco do projeto ✂️ d) Incremento – diferenciação entre as entregas de duas etapas subsequentes ✂️ e) Transição – geração de um subconjunto executável do produto final Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q617865 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEntre as principais características dos processos de negócio, está o fato de que ✂️ a) podem ocorrer em qualquer tempo, bastando que um gatilho os dispare. ✂️ b) devem produzir um produto único. ✂️ c) devem considerar a elaboração progressiva das etapas, sem execução simultânea. ✂️ d) devem possuir documentação intensiva. ✂️ e) devem ser temporários dentro da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q646802 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018No processo de extração, transformação e carga (ETL), uma característica da data staging área é a de ✂️ a) aderir ao barramento de serviços da organização, de forma fisicamente descentralizada.entar serviços de consulta e apresentação para usuários finais dos servidores OLTP. ✂️ b) apresentar serviços de consulta e apresentação para usuários finais dos servidores OLTP. ✂️ c) armazenar os dados selecionados provenientes das diversas fontes para serem usados pelo processo. ✂️ d) criar uma estrutura normalizada em enterprise data warehouses para suportar aplicações OLAP. ✂️ e) suportar o processo de engenharia reversa interpretável pelo administrador de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q635635 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIOColeções consistem em objetos que permitem manter diversos elementos armazenados como uma unidade. Elas incluem as implementações de várias estruturas de dados, sendo um importante fator de ganho em eficácia e eficiência para o desenvolvedor que souber usá-las. Nesse sentido, as coleções em Java ✂️ a) incluem a classe Vector, que é a representação mais veloz de vetores, mas é limitada pela falta de sincronização e pela limitação do número de elementos armazenados. ✂️ b) incluem a classe BTreeMap, que é uma representação direta da estrutura de árvore B e que é a única classe das coleções cujo construtor necessita de um parâmetro (a ordem da árvore). ✂️ c) incluem a interface Map, que permite um mapeamento chave-valor que pode ser implementado de maneiras diferentes, como através de hashes e árvores. ✂️ d) podem ser definidas para implementações com genéricos, que são restritos às classes da GenericCollection, uma extensão de Collections criada especificamente para tal propósito. ✂️ e) contêm métodos especiais chamados isTree(), isMap() e isSet(), entre outros, para que o usuário possa saber que tipo de estrutura de dados está sendo efetivamente implementada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q626775 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o) ✂️ a) linguagem XPath pode ser usada em definições do documento XSTL para referenciar partes específicas do documento XML original. ✂️ b) transformação descrita em XSTL não modifica o documento original, pois a ligação entre o documento original e o gerado é mantida pela inclusão automática, no documento gerado, de uma ligação (link) ao documento original. ✂️ c) transformação em XSLT pode gerar, além do documento transformado, um documento XSL-FO, que não contém dados, mas contém instruções sobre formatação de páginas para serem aplicadas aos dados do XML associado a eles. ✂️ d) transformação XSTL é correta se, no máximo, uma regra definida na transformação se aplica a cada nó da estrutura representada pelo XML original. ✂️ e) processador XSTL retorna a mesma estrutura hierárquica representada pelo documento XML original ou uma serialização dessa estrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q628394 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIONa etapa de encerramento de um projeto, o gerente deve analisar o plano de gerenciamento do projeto, as entregas aceitas e os ativos de processos organizacionais. Por meio da opinião especializada, pode(m) ser produzida(s): I - a transição de produto, serviço ou resultado final; II - as atualizações de ativos de processos organizacionais; III - o registro da situação da configuração final. O gerente deve produzir o que se apresenta em ✂️ a) I, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q631503 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOImagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário. Esse processo formal de troca de informações na internet decorre de definições dos(as) ✂️ a) equipamentos da internet ✂️ b) usuários finais da internet ✂️ c) protocolos da internet ✂️ d) provedores de internet ✂️ e) camadas da internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q619277 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir. I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente. II - O algoritmo de hash (condensação) é usado para autenticar a mensagem. III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes. IV - O remetente necessita conhecer a chave pública do destinatário. V - A chave do sistema simétrico é cifrada pela chave pública do destinatário. São corretas APENAS as afirmações ✂️ a) I, II e III. ✂️ b) I, III e V. ✂️ c) III, IV e V. ✂️ d) I, II, IV e V. ✂️ e) II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q639274 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente. Para resolver esse problema, o analista de segurança deverá implementar ✂️ a) o imap4 em lugar do pop3, uma vez que o primeiro é mais seguro. ✂️ b) o serviço de assinatura digital, a fim de garantir a integridade dos dados. ✂️ c) o serviço de FTP, por permitir dados criptografados. ✂️ d) o IPSEC entre as estações e os servidores, criptografando a comunicação. ✂️ e) uma nova porta de serviço para correio eletrônico, garantindo a confidencialidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q629320 | Informática, CMMI e MPS BR, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUma empresa que foi recentemente certificada no nível de maturidade 2 do modelo CMMI para o Desenvolvimento, versão 1.3, deseja obter uma certificação no nível de maturidade 3. De acordo com o Guia do CMMI, essa empresa deve preocupar- se, nesse momento de transição do nível 2 para o nível 3, com um conjunto de áreas de processo da categoria Gerenciamento de Processos, que incluem ✂️ a) Desempenho do Processo Organizacional e Definição do Processo Organizacional ✂️ b) Desempenho do Processo Organizacional e Treinamento Organizacional ✂️ c) Integração de Produtos e Foco no Processo Organizacional ✂️ d) Treinamento Organizacional e Definição do Processo Organizacional ✂️ e) Definição do Processo Organizacional e Integração de Produtos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q630225 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIODurante a elaboração de um produto, o gerente do projeto teve dificuldades de controlar a realização das atividades, posto que estas possuíam demasiados produtos (deliverables), dificultando seu entendimento do processo de gerenciamento das mesmas. Qual das seguintes ações este gerente deve realizar para minimizar esse problema? ✂️ a) Recálculo do caminho crítico. ✂️ b) Redefinição da alocação de recursos humanos e computacionais. ✂️ c) Aprofundamento (aumento do detalhamento) da estrutura analítica de processos. ✂️ d) Revisão dos requisitos de projeto. ✂️ e) Diminuição da granularidade do gráfico de Gantt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q646533 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOEm relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que ✂️ a) o Supply-Chain Operations Reference (SCOR) é uma das ferramentas de modelagem que auxiliam os usuários a encaminhar, melhorar e comunicar práticas de gerenciamento de cadeia de suprimentos entre todas as partes interessadas. ✂️ b) o Processes Classification Framework (PCF) da American Productivity & Quality Center (APQC) trabalha com 12 processos básicos de negócio divididos em três grupos distintos: Processos Operacionais, Gerenciamento de Suporte e Tratamento de Aspectos Ambientais. ✂️ c) o Process Handbook Project é um consórcio sem fins lucrativos com meta de estabelecer padrões de processos para compartilhamento de informações em negócios do tipo B2B. ✂️ d) uma desvantagem do uso do modelo RosettaNet é que ele não trata nem de processos de compra nem de gerenciamento de inventário em ambientes tecnológicos. ✂️ e) o BenchNet serve como base de referência de processo e provê um ponto de referência neutro para necessidades de reengenharia, parcerias, alianças e acordos gerais com provedores da área de telecomunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q634792 | Informática, Arquitetura de Computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIONo que tange à organização básica de um processador, a função do registrador relacionado abaixo é armazenar ✂️ a) RDM (Dados da Memória) - os dados que trafegam entre a memória secundária e o processador. ✂️ b) REM (Endereços da Memória) - os endereços de células da memória cache que são necessários aos processos internos ao processador. ✂️ c) ACC (Acumulador) - a próxima instrução do programa que deverá ser executada pelo processador. ✂️ d) RI (Instrução) - o endereço de memória principal da instrução que é executada no momento pelo processador. ✂️ e) CI (Contador de Instrução) - o endereço de memória principal da próxima instrução a ser executada pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q629940 | Informática, Servidor, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO termo hospedeiro virtual (Virtual Host) no servidor Apache refere-se à prática de se executar um ou mais sites em um mesmo servidor de aplicação. Sobre o funcionamento desse recurso, considere as afirmações a seguir. I - O servidor apache provê dois mecanismos básicos, mutuamente exclusivos, para gerenciar os hospedeiros virtuais: um com base em nome e outro com base em IP. II - O mecanismo que se baseia em IP define uma associação 1 para 1 entre hospedeiro virtual e endereço IP do servidor, ou seja, só existe um hospedeiro virtual para cada endereço IP. III - O mecanismo que se baseia em NOME define uma associação N para 1 entre o hospedeiro virtual e endereço IP, ou seja, pode ser compartilhado o mesmo IP de um servidor. É correto o que se afirma em ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q649692 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018No contexto do módulo de vendas (SD), o(a) ✂️ a) lançamento de saída de mercadorias é anulado se a saída de mercadorias para uma entrega for cancelada. ✂️ b) processo de picking abrange desde a compra do material, até a transferência de mercadorias de um depósito e disponibilização da quantidade correta em uma área de picking, onde as mercadorias serão preparadas para a expedição. ✂️ c) tipo de condição VPRS não pode ser utilizado como preço de custo. ✂️ d) Data Necessidade material é a data em que o material precisa ser comprado, para que não haja impacto no picking and packing (separação e embalagem). ✂️ e) Ordem de Venda pode ser criada tanto em SD quanto em MM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q625957 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSegundo o PMBOK 4a Edição, durante o processo Desenvolver o cronograma, é necessário realizar a Análise da Rede do Cronograma. Para isso, devem ser utilizadas técnicas analíticas apropriadas que permitam gerar corretamente o cronograma do projeto. A esse respeito, considere as seguintes técnicas analíticas: I - Método da cadeia crítica II - Análise do cenário e-se III - Nivelamento de recursos É aplicável à Análise da Rede do Cronograma a técnica mencionada em ✂️ a) I, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro