Início

Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q644716 | Informática, Criptografia, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q629036 | Informática, PMBOK, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Segundo o PMBOK 4a edição, os 42 processos de gerenciamento de projetos são agrupados em cinco categorias, ou grupos de processos, e nove áreas de conhecimento. A correspondência entre esses processos, dentre os relacionados abaixo, e os respectivos grupos de processos/ áreas de conhecimento se dá em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q646253 | Informática, Engenharia de Software, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Em uma aplicação para gerenciamento de currículos profissionais, deve haver uma funcionalidade para pesquisa (busca) por informações previamente registradas. Essa funcionalidade deve ser apresentada aos usuários como um formulário da interface gráfica da aplicação cuja composição deve ser diferente em cada uma das seguintes situações. Na primeira, o formulário deve apresentar ao usuário campos que permitam realizar buscas por empresas que oferecem vagas de emprego. Na segunda situação, o formulário deve apresentar campos para permitir aos usuários a realização de buscas por currículos de candidatos a vagas de emprego. O engenheiro de software, encarregado da implementação dessa funcionalidade, decidiu usar um padrão de projeto do catálogo GoF (Gang of Four). Esse padrão foi escolhido porque permite construir produtos com diferentes representações de tal forma que o mesmo processo de construção possa ser usado para criar diferentes produtos. No caso da funcionalidade descrita acima, os diferentes produtos a serem criados são as duas variantes do formulário de busca. Dentre os listados abaixo, qual foi o padrão escolhido pelo engenheiro de software?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q642903 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um programador precisa realizar buscas em um enorme cadastro de pessoas (tamanho igual a n) armazenado na memória principal. Para realizar um processo eficiente de busca, ele decidiu usar uma árvore AVL e obteve um tempo de execução de ordem f. Um colega, preocupado com a eficiência do processo de busca, sugeriu-lhe que usasse um vetor com 10 árvores AVL, onde o índice da árvore seria dado pelo último dígito do CPF de cada pessoa, dígito este que é uniformemente distribuído. Assim, cada árvore teria aproximadamente 1/10 do número de pessoas e o processo de busca poderia ser mais eficiente. Se o programador implementar a solução proposta pelo seu colega, a ordem do tempo de execução do processo de busca será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q637164 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O COBIT suporta a governança de TI provendo uma metodologia para assegurar que a área de TI esteja alinhada com os negócios, habilite o negócio e maximize os benefícios, use os recursos de TI com responsabilidade e os riscos de TI apropriadamente. Entre os quatro tipos de recursos de TI definidos no modelo COBIT NÃO se encontra o recurso

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q623882 | Informática, Protocolo, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma mesma aplicação de rede tenta iniciar duas conexões TCP distintas com um servidor que está rodando em uma máquina acessível na rede. O servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q618084 | Informática, Banco de Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No modelo relacional, chaves candidatas desempenham um papel importante, pois se referem a atributos que identificam de forma única as tuplas de uma relação. Sendo assim, chaves candidatas apresentam como característica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q644318 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O acesso aos diversos recursos de redes é constante preocupação dos administradores de redes. Usuários estranhos a determinados recursos não devem, em nenhuma hipótese, acessar, alterar, excluir ou realizar cópias desses recursos. Para isso, os administradores de redes utilizam o conceito de permissões de acesso, que fornecem ao usuário os direitos locais ou remotos que terão aos recursos. A composição dessas permissões dará ao usuário os privilégios necessários ao seu trabalho no ambiente de rede. As permissões locais são concedidas pelo sistema de arquivo utilizado pelo sistema operacional (FAT32, NTFS ou outro), e as permissões remotas são dadas pelos compartilhamentos executados. Em relação às permissões efetivas (combinação das permissões locais e remotas), tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q634618 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Suponha que o analista de suporte irá instalar um firewall NAT para um departamento de uma empresa que necessita ter 63 computadores desktops com acesso à Internet. Qual das faixas satisfaz as necessidades dessa subrede, permitindo broadcasts com um número mínimo de endereços IP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q622516 | Informática, Gerência de Projetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma equipe foi reunida para desenvolver um projeto. Para tanto, ela teve extensas reuniões com o patrocinador (sponsor) do projeto e definiu, de forma detalhada, o escopo do projeto. Foi escrita a carta do projeto (project charter), com base na qual foi feita a Estrutura Analítica do Projeto (EAP), foram definidos o cronograma e a alocação de recursos (inclusive financeiros) com ajuda de um gráfico de Gantt. Após a definição e aprovação do cronograma e das disposições de gastos com o patrocinador, o projeto foi iniciado. A equipe foi totalmente informada do escopo do projeto e o debateu extensamente, tendo inclusive proposto pequenas mudanças no mesmo para facilitar sua implementação e aumentar sua qualidade, mudanças estas que foram aceitas de bom grado pelo patrocinador. Após a entrega dos primeros produtos do projeto (deliverables), alguns interessados do projeto (stakeholders) começaram a reclamar de que os produtos não atendiam às suas necessidades de forma correta, não servindo como solução para seus problemas. Qual dos princípios básicos da gestão de projetos foi violado de forma a causar essa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q648467 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

São proposições sobre o login no SAP, à EXCEÇÃO de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q639859 | Informática, ITIL, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma indústria está implantando um sistema de ERP (enterprise resource planning), acarretando grande demanda de serviços, principalmente de suporte aos usuários espalhados pelo país. A empresa, então, decidiu reorganizar sua área de serviços de TI segundo a norma ITIL v2. Assim, a equipe GI, baseada em São Paulo, seria responsável pelo Gerenciamento de Incidentes, e a equipe GP, baseada em Recife, seria responsável pelo Gerenciamento de Problemas. Nesse contexto, analise os procedimentos a seguir.

I - A principal responsabilidade da Equipe GI é restaurar, o mais rapidamente possível, os serviços, pois se deve evitar, ao máximo, um impacto negativo na operação do negócio.

II - Os dados de contato e papéis das Equipes GI e GP deverão estar disponíveis facilmente para o usuário, de forma que ele possa identificar para onde e para quem encaminhar a sua solicitação, o que será fundamental para o sucesso da iniciativa.

III - A equipe GP irá avaliar o impacto, o risco e o custo das soluções, com o objetivo de decidir se vai implantá-las ou não.

IV - A equipe GP buscará identificar a causa dos incidentes e iniciar ações para melhorar ou corrigir a situação, resultando na minimização do impacto desses incidentes causados por problemas na infraestrutura de TI, evitando sua recorrência.

Atendem à Norma ITILv2 os procedimentos descritos em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q634842 | Informática, ITIL, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A aplicação de Controle de Frota de uma empresa de distribuição de combustíveis está recebendo uma atualização que poderá gerar a necessidade de um upgrade no sistema operacional. Após avaliada, concluiu-se que essa atualização não poderá ser implantada nas configurações de servidores atuais, pois pode haver riscos de mau desempenho ou parada do sistema, impactando a saída de caminhões. Esse passo, portanto, exigiria uma mudança de hardware, seja ela no processador ou na memória. Nessas circunstâncias, de acordo com o ITIL, qual processo é o principal responsável por disparar a iniciativa dessas mudanças?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q628213 | Informática, Linguagem SQL, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A seguir são definidas 3 relações em um banco de dados, segundo a abordagem relacional, onde as chaves estão sublinhadas.

PRODUTO(CodigoEAN, Nome, Preco)

LOJA(CNPJ, Rua, Complemento, CEP, Cidade, Estado)

VENDA(CNPJ, CodigoEAN, Data, Quantidade)

Para produzir um relatório com as colunas CódigoEAN, Nome e Venda_Total, onde a Venda_Total representa o somatório do valor de todas as vendas de um certo produto em todas as datas e todas as lojas, e cada produto só será listado uma vez, qual expressão SQL deve ser usada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q618387 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

No que diz respeito às arquiteturas orientadas a serviços (SOA – Service-Oriented Architecture), tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q648098 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Ao longo do desenvolvimento de um software, um gerente de projeto percebeu que havia dificuldades para garantir que os produtos gerados refletissem adequadamente os requisitos especificados. Investigando mais, concluiu que seu processo de desenvolvimento precisaria ser melhorado. Decidiu, então, implantar em sua equipe um processo de suporte de software que realizasse atividades específicas para confirmar, com evidência objetiva, que os requisitos especificados fossem cumpridos.

O processo implantado por esse gerente é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q646198 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O serviço de Controlador de Domínio tem por finalidade autenticar usuários e computadores dentro de um domínio. Esse serviço não permite o ingresso de usuários ou computadores estranhos à rede e tem similaridades com a estrutura hierárquica do DNS. Utilizando-se deste serviço para a publicação das estações e dos servidores da rede, no que tange à administração do serviço de diretório,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q638322 | Informática, Linguagens, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O Controlador Frontal (Front Controller) é um dos padrões do catálogo J2EE. Esse padrão propicia ao desenvolvedor que o utiliza na construção de uma aplicação Web, em camadas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q643690 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

As saídas da Análise de Domínio de Software são as seguintes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q643550 | Informática, COBIT, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O COBIT define as atividades de TI num modelo genérico de processos divididos em quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Entre os conjuntos de processos listados abaixo, qual faz parte do domínio Entregar e Suportar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.