Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q620782 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A proposição “se o freio da bicicleta falhou, então não houve manutenção” é equivalente à proposição

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q632450 | Informática, Programação Orientada a Objetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um programador deve criar um novo projeto que envolva vários tipos de produtos com as mesmas funções, mas com peculiaridades diferentes. Por exemplo, o produto do tipo gold realiza as mesmas funções que o produto standard, mas, a cada uma delas, armazena a última configuração para fornecer uma memória para o usuário. O padrão apropriado para representar as classes deste projeto é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q641773 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um administrador de redes recebe a ligação de um usuário alegando que conseguiu autenticar-se na rede, mas não consegue utilizar nenhum de seus recursos. O administrador pede, então, ao usuário que digite no prompt o comando ipconfig. A seguir, o usuário relata ter recebido, como um dos retornos do comando, o endereço 169.254.254.5. Nesse cenário,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q626192 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere duas redes privadas com a estrutura a seguir. Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80. Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa). Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q625957 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Segundo o PMBOK 4a Edição, durante o processo Desenvolver o cronograma, é necessário realizar a Análise da Rede do Cronograma. Para isso, devem ser utilizadas técnicas analíticas apropriadas que permitam gerar corretamente o cronograma do projeto. A esse respeito, considere as seguintes técnicas analíticas:

I - Método da cadeia crítica

II - Análise do cenário e-se

III - Nivelamento de recursos

É aplicável à Análise da Rede do Cronograma a técnica mencionada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q639274 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente. Para resolver esse problema, o analista de segurança deverá implementar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q642511 | Informática, Algoritmos, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

I) Se beber, então não dirija.

II) Se dirigir, então não beba.

III) Se não beber, então dirija.

IV) Se não dirigir, então beba.

V) Dirija se e somente se não beber.

Analisando-se as afirmações acima, quanto à equivalência lógica entre elas, NÃO se pode afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q629320 | Informática, CMMI e MPS BR, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma empresa que foi recentemente certificada no nível de maturidade 2 do modelo CMMI para o Desenvolvimento, versão 1.3, deseja obter uma certificação no nível de maturidade 3. De acordo com o Guia do CMMI, essa empresa deve preocupar- se, nesse momento de transição do nível 2 para o nível 3, com um conjunto de áreas de processo da categoria Gerenciamento de Processos, que incluem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q643988 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A atividade de monitoração de um projeto permeia toda a fase de execução do mesmo. Ela inclui atividades de obtenção de informação sobre o desempenho e a realização de previsões sobre o desempenho futuro da equipe, com base no que foi realizado e no histórico de processos e equipes similares. O monitoramento contínuo permite que a equipe de gerenciamento de projetos tenha uma visão clara da saúde do projeto e da satisfação do cliente com os produtos e o andamento do projeto, identificando as áreas que exigem atenção especial. Entre as saídas da atividade de monitoração de um projeto, inclui-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q635635 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Coleções consistem em objetos que permitem manter diversos elementos armazenados como uma unidade. Elas incluem as implementações de várias estruturas de dados, sendo um importante fator de ganho em eficácia e eficiência para o desenvolvedor que souber usá-las. Nesse sentido, as coleções em Java

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q628394 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Na etapa de encerramento de um projeto, o gerente deve analisar o plano de gerenciamento do projeto, as entregas aceitas e os ativos de processos organizacionais. Por meio da opinião especializada, pode(m) ser produzida(s):

I - a transição de produto, serviço ou resultado final;

II - as atualizações de ativos de processos organizacionais;

III - o registro da situação da configuração final.

O gerente deve produzir o que se apresenta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q629940 | Informática, Servidor, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O termo hospedeiro virtual (Virtual Host) no servidor Apache refere-se à prática de se executar um ou mais sites em um mesmo servidor de aplicação. Sobre o funcionamento desse recurso, considere as afirmações a seguir. I - O servidor apache provê dois mecanismos básicos, mutuamente exclusivos, para gerenciar os hospedeiros virtuais: um com base em nome e outro com base em IP. II - O mecanismo que se baseia em IP define uma associação 1 para 1 entre hospedeiro virtual e endereço IP do servidor, ou seja, só existe um hospedeiro virtual para cada endereço IP. III - O mecanismo que se baseia em NOME define uma associação N para 1 entre o hospedeiro virtual e endereço IP, ou seja, pode ser compartilhado o mesmo IP de um servidor. É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q642027 | Informática, Programação Orientada a Objetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O mecanismo de composição de objetos é essencial em um sistema de software orientado a objetos, pois permite que esses mesmos objetos colaborem entre si para, por meio de troca de mensagens, produzir resultados externamente visíveis aos usuários. Nesse contexto, considere as afirmativas abaixo.

I - Um objeto de uma classe C qualquer pode ser composto de outros objetos, sendo que esses últimos podem também ser da classe C.

II - Uma mensagem pode ser enviada de um objeto da classe ClasseA para um objeto da classe ClasseB, sem que a definição de ClasseA faça referência à ClasseB.

III - Uma operação, definida em uma classe abstrata C qualquer, pode ser invocada por um objeto de alguma superclasse de C.

É(São) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q646856 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

No contexto de sistemas de informações, a capacitação em sistemas de informação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q639205 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Data Warehouses virtuais proporcionam visões de bancos de dados operacionais que são materializadas para acesso eficiente.

PORQUE

Data Warehouse (depósito de dados) proporciona acesso a bancos de dados disjuntos e geralmente heterogêneos.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q645359 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma consulta busca um registro, em um arquivo, utilizando um índice auxiliar, que é uma árvore binária balanceada, cujos nós têm ponteiros para os registros do arquivo principal. O arquivo A tem 12Kb de tamanho, enquanto o arquivo B tem 12Gb. A consulta é executada sobre os dois arquivos. Quantas comparações são feitas a mais, quando a consulta é executada sobre o segundo arquivo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q619277 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em um criptossistema híbrido, que permita a criptografia e a autenticação do remetente e da mensagem, são usados algoritmos de chave simétrica, de chave assimétrica e de hash (condensação) compatíveis com todas as funcionalidades citadas. Em relação a esse criptossistema,considere as afirmações a seguir. I - A chave secreta do remetente, do sistema assimétrico, é usada para autenticar o remetente. II - O algoritmo de hash (condensação) é usado para autenticar a mensagem. III - A chave do sistema simétrico necessita ser previamente combinada entre os correspondentes. IV - O remetente necessita conhecer a chave pública do destinatário. V - A chave do sistema simétrico é cifrada pela chave pública do destinatário. São corretas APENAS as afirmações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q630333 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Considere as afirmativas a seguir, acerca de conceitos e tecnologias envolvidos em sistemas para Web.

I - Uma folha de estilo em CSS (versão 2.1) pode conter uma regra composta de um bloco de declaração seguido de zero ou mais seletores.

II - O RSS é um formato XML que permite a publicação de um item de informação e sua disponibilização a diversos programas, chamados agregadores.

 III - As chamadas Rich Internet Applications usam tecnologias não proprietárias para construção de aplicações Web com maior interatividade.

IV - Um Web crawler é um programa que fornece uma interface gráfica amigável para visualização dos itens de informação publicados em uma fonte RSS.

São corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q648789 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

O modelo em cascata ou linear é um modelo de processo de software que, a princípio, só deve ser usado se o(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q632424 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em uma Estrutura Analítica de Projeto organizada por fases, devem-se colocar as atividades mais complexas do projeto no nível mais detalhado (os pacotes de trabalho).

PORQUE

Um pacote de trabalho pode ser agendado, ter seu custo estimado, monitorado e controlado.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.