Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q554381 | Informática, Internet, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A utilização das tecnologias de serviços Internet, tais como, WWW e o protocolo HTTP, fomentou o aparecimento de soluções corporativas como as intranets e extranets. Sobre essas tecnologias, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q553876 | Informática, Linux Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O pacote SAMBA, disponível em várias distribuições de unix, possibilita o compartilhamento de recursos entre ambientes windows e unix. Fazem parte do rol dos recursos / serviços que podem ser compartilhados através do SAMBA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q645385 | Informática, Linux ou Unix, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em sistemas Unix, qual comando deve ser submetido ao shell para listar todos os arquivos armazenados no diretório /opt, incluindo todos os subdiretórios?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q641773 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um administrador de redes recebe a ligação de um usuário alegando que conseguiu autenticar-se na rede, mas não consegue utilizar nenhum de seus recursos. O administrador pede, então, ao usuário que digite no prompt o comando ipconfig. A seguir, o usuário relata ter recebido, como um dos retornos do comando, o endereço 169.254.254.5. Nesse cenário,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q647812 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

A etapa do projeto unificado e a sua correspondente característica são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q642511 | Informática, Algoritmos, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

I) Se beber, então não dirija.

II) Se dirigir, então não beba.

III) Se não beber, então dirija.

IV) Se não dirigir, então beba.

V) Dirija se e somente se não beber.

Analisando-se as afirmações acima, quanto à equivalência lógica entre elas, NÃO se pode afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q617865 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Entre as principais características dos processos de negócio, está o fato de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q635635 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Coleções consistem em objetos que permitem manter diversos elementos armazenados como uma unidade. Elas incluem as implementações de várias estruturas de dados, sendo um importante fator de ganho em eficácia e eficiência para o desenvolvedor que souber usá-las. Nesse sentido, as coleções em Java

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q625957 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Segundo o PMBOK 4a Edição, durante o processo Desenvolver o cronograma, é necessário realizar a Análise da Rede do Cronograma. Para isso, devem ser utilizadas técnicas analíticas apropriadas que permitam gerar corretamente o cronograma do projeto. A esse respeito, considere as seguintes técnicas analíticas:

I - Método da cadeia crítica

II - Análise do cenário e-se

III - Nivelamento de recursos

É aplicável à Análise da Rede do Cronograma a técnica mencionada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q629320 | Informática, CMMI e MPS BR, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma empresa que foi recentemente certificada no nível de maturidade 2 do modelo CMMI para o Desenvolvimento, versão 1.3, deseja obter uma certificação no nível de maturidade 3. De acordo com o Guia do CMMI, essa empresa deve preocupar- se, nesse momento de transição do nível 2 para o nível 3, com um conjunto de áreas de processo da categoria Gerenciamento de Processos, que incluem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q632450 | Informática, Programação Orientada a Objetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um programador deve criar um novo projeto que envolva vários tipos de produtos com as mesmas funções, mas com peculiaridades diferentes. Por exemplo, o produto do tipo gold realiza as mesmas funções que o produto standard, mas, a cada uma delas, armazena a última configuração para fornecer uma memória para o usuário. O padrão apropriado para representar as classes deste projeto é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q646533 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em relação aos vários modelos de referência para processos que servem como padrão conceitual para diversos segmentos de negócio, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q639205 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Data Warehouses virtuais proporcionam visões de bancos de dados operacionais que são materializadas para acesso eficiente.

PORQUE

Data Warehouse (depósito de dados) proporciona acesso a bancos de dados disjuntos e geralmente heterogêneos.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q619277 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir. I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente. II - O algoritmo de hash (condensação) é usado para autenticar a mensagem. III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes. IV - O remetente necessita conhecer a chave pública do destinatário. V - A chave do sistema simétrico é cifrada pela chave pública do destinatário. São corretas APENAS as afirmações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q626192 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere duas redes privadas com a estrutura a seguir. Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80. Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa). Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q639274 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente. Para resolver esse problema, o analista de segurança deverá implementar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q628394 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Na etapa de encerramento de um projeto, o gerente deve analisar o plano de gerenciamento do projeto, as entregas aceitas e os ativos de processos organizacionais. Por meio da opinião especializada, pode(m) ser produzida(s):

I - a transição de produto, serviço ou resultado final;

II - as atualizações de ativos de processos organizacionais;

III - o registro da situação da configuração final.

O gerente deve produzir o que se apresenta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q642027 | Informática, Programação Orientada a Objetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O mecanismo de composição de objetos é essencial em um sistema de software orientado a objetos, pois permite que esses mesmos objetos colaborem entre si para, por meio de troca de mensagens, produzir resultados externamente visíveis aos usuários. Nesse contexto, considere as afirmativas abaixo.

I - Um objeto de uma classe C qualquer pode ser composto de outros objetos, sendo que esses últimos podem também ser da classe C.

II - Uma mensagem pode ser enviada de um objeto da classe ClasseA para um objeto da classe ClasseB, sem que a definição de ClasseA faça referência à ClasseB.

III - Uma operação, definida em uma classe abstrata C qualquer, pode ser invocada por um objeto de alguma superclasse de C.

É(São) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q643988 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A atividade de monitoração de um projeto permeia toda a fase de execução do mesmo. Ela inclui atividades de obtenção de informação sobre o desempenho e a realização de previsões sobre o desempenho futuro da equipe, com base no que foi realizado e no histórico de processos e equipes similares. O monitoramento contínuo permite que a equipe de gerenciamento de projetos tenha uma visão clara da saúde do projeto e da satisfação do cliente com os produtos e o andamento do projeto, identificando as áreas que exigem atenção especial. Entre as saídas da atividade de monitoração de um projeto, inclui-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.