Questões de Concursos Analista de Sistemas Júnior

Resolva questões de Analista de Sistemas Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q120658 | Gerência de Projetos, Gerenciamento de Aquisição, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

O gerenciamento das aquisições de projeto consiste nos processos necessários para comprar ou adquirir produtos, serviços ou resultados externos à equipe de projeto, formando um importante item do gerenciamento do custo de um projeto. Como todo item de um projeto bem gerenciado, precisa ser planejado para identificar as necessidades que podem ou devem ser melhor atendidas com a aquisição externa dos itens mencionados.

Entre as entradas necessárias para o planejamento das aquisições do projeto NÃO se inclui(incluem)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q119508 | Governança de TI , CMM, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

O CMM (Modelo de Capacidade e Maturidade) estabelece práticas de Engenharia de Software. O CMM é composto por 18 Key Process Areas (KPA) distribuídas em diversos níveis de maturidades. As KPA Gerência Integrada de Software e Gerência da Qualidade de Software estão distribuídas, respectivamente, nos níveis

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q641719 | Informática, Análise de Algorítimos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Existem dois vetores, chamados A e B, que estão ordenados e contêm N elementos cada, respeitando a propriedade A[N-1]<B[0], onde os índices de ambos os vetores vão de 0 a N-1. Retiram-se primeiro todos os elementos de A na ordem em que se apresentam e inserem-se esses elementos em uma árvore binária de busca, fazendo o mesmo depois com os elementos de B, que são inseridos na mesma árvore de busca que os de A. Depois, retiram-se os elementos da árvore em um percurso pós ordem, inserindo-os em uma pilha. Em seguida retiram-se os elementos da pilha, que são inseridos de volta nos vetores, começando pelo elemento 0 do vetor A e aumentando o índice em 1 a cada inserção, até preencher todas as N posições, inserindo, então, os N elementos restantes no vetor B da mesma maneira.

 Ao final do processo, tem-se que os vetores

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q634619 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em uma reunião com um dos principais interessados (stakeholders) de um projeto, é pedido ao gerente para adiantar a entrega final do projeto. O que poderia ser feito para atender a esse pedido?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q120097 | Português, Pontuação, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Texto associado.

Imagem 001.jpg
Imagem 002.jpg
Imagem 003.jpg
Imagem 004.jpg

A explicação correta, de acordo com a norma-padrão, para a pontuação utilizada no texto, é a de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q121401 | Informática , Banco de Dados Multidimensionais, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Uma das características do modelo estrela é a representação explícita das hierarquias de atributos, com economia de armazenamento de espaço.

PORQUE

O frequente uso do modelo multidimensional de dados estrela justifica-se pela sua simplicidade e pela preocupação com a normalização das suas dimensões.
Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q644670 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve a cobrança, provando a irretratabilidade da ação realizada. Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q121533 | Programação , Java, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Considere as duas classes em linguagem Java apresentadas a seguir, ambas definidas em um mesmo pacote.

Imagem 014.jpg

O que é impresso como resultado da execução do programa composto pelas classes acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q120095 | Informática , Padrões de projeto, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Relacione os padrões de projeto às suas indicações de uso.

I - Ponte
II - Observador
III - Decorador
P - Mostra como adicionar responsabilidades aos objetos dinamicamente.
Q - Separa a abstração de um objeto de sua implementação.
R - Define e mantém dependência entre objetos.
S - Define um objeto que encapsula como um conjunto de objetos que interagem.
As associações corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q121556 | Inglês, Significação Contextual de Palavras, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Texto associado.

Imagem 006.jpg
Imagem 007.jpg
Imagem 008.jpg

Based on the meanings in the text, the two items are antonymous in

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q617710 | Informática, OSI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um administrador de redes está configurando um serviço de SMTP, dentro de uma DMZ. Ao executar os testes de ICMP, ele consegue resultados positivos, mas, ao testar o serviço, ele não consegue acesso. A qual camada do Modelo OSI relaciona-se tal problema?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q638511 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Requisições a uma controladora de discos chegaram para os cilindros 15, 25, 18, 5, 41, 7 e 42. O tempo de busca seek time é de 5 ms por cilindro. No início, a cabeça do disco está no cilindro 20, movendo para cima. O tempo necessário, em ms, para atender às requisições, usando o algoritmo do elevador, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q119790 | Raciocínio Lógico, Equivalências lógicas, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

A contrapositiva de uma proposição condicional é uma tautologia.

PORQUE

A tabela verdade de uma proposição condicional é idêntica à de sua contrapositiva.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q630039 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma das características do Processo Unificado (Unified Process) é ser dirigido a casos de uso (use case driven). Nesse contexto, analise as afirmações a seguir.

O modelo de casos de uso representa o comportamento de um sistema, conforme percebido do ponto de vista externo a esse sistema.

PORQUE

A construção do modelo de classes conceituais de um sistema pode usar como ponto de partida o modelo de casos de uso.

A esse respeito, conclui-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q646373 | Informática, Engenharia de Software, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Em uma empresa de software, foram mapeados os processos a seguir.

• Desenvolvimento Inicial de Software: processo em que, a partir de um Escopo Inicial de Projeto validado pelo cliente, será desenvolvido o Projeto do sistema. O Desenvolvimento Inicial de Software se inicia a partir do momento em que o Escopo Inicial do projeto esteja documentado, ajustado e aprovado. Esse processo vai ter duração flexível, de acordo com a complexidade do projeto.

• Instalação de Infraestrutura: esse processo só é iniciado quando, ocasionalmente, se deseja montar um novo laboratório, ou uma nova sala de apoio da empresa. Ele utiliza o Documento de Infraestrutura gerado por um outro processo, que vai conter todos os dados de execução da montagem da infraestrutura. Sua duração vai depender do tipo de infraestrutura que se está pedindo: se for uma sala, a duração é de 1 semana, se for de um laboratório, será de 2 semanas.

• Levantamento de Negócios: esse processo é cumprido pela equipe de vendas, que é fixa, e se destina a fazer um levantamento inicial de um sistema que foi vendido, produzindo um Escopo Inicial de projeto, que será validado pelo cliente ao final do processo; deve ser cumprido em até 2 semanas, independente da complexidade do sistema e inicia-se com um Documento de Viabilidade e um Contrato Inicial de Projeto, indicando que o cliente já acordou os termos desse projeto. Considere as afirmativas abaixo, que são resultados da análise sobre o que foi dito desses processos.

I - O processo de Desenvolvimento Inicial de Software faz parte do grupo de processos principais e críticos da empresa, pois influencia diretamente a satisfação do cliente e a operacionalização do produto da empresa e tem uma séria dependência do tempo, que faz com que haja impactos no resultado financeiro da empresa, caso gere atrasos.

II - O caso de a duração do processo de Instalação de Infraestrutura ser dependente do tipo de ambiente (sala ou laboratório) pode indicar que esse processo possui, na verdade, dois subprocessos principais: um relativo à Instalação de Infraestrutura de Sala e outro, à Instalação de Infraestrutura de Laboratório, sendo que a decisão de qual subprocesso seria ativado dependeria da entrada, que é o Documento de Infraestrutura .

III - Há uma indicação de que os processos de Desenvolvimento Inicial de Software e de Levantamento de Negócios sempre vão depender de forma direta do processo de Instalação de Infraestrutura, pois qualquer atraso em uma atividade do processo de Instalação de Infraestrutura pode paralisar o Levantamento de Negócios e atrasar o Desenvolvimento Inicial de Software e, deste modo, pode-se interpretar o processo de Instalação de Infraestrutura como um processo crítico.

IV - O Levantamento de Negócios é um processo paralelo ao processo de Desenvolvimento de Inicial de Software; a entrada de ambos os processos seria originária de um mesmo processo anterior e sua saída não influencia o processo de Desenvolvimento Inicial do Software (que não depende dela) e, pelo fato de sua duração e equipe serem fixas, gera menos impacto financeiro na empresa.

Está (estão) correta(s) APENAS a(s) alternativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q636227 | Informática, Programação Orientada a Objetos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Analise as afirmativas a seguir relativas ao paradigma da orientação a objetos.

I - O princípio do encapsulamento preconiza que um objeto deve esconder a sua complexidade interna.

II - Uma mensagem de um objeto A para um objeto B indica que A realizou uma tarefa requisitada por B.

III - A existência da mesma operação polimórfica definida em duas classes, ClasseA e ClasseB, implica necessariamente que ou ClasseA seja subclasse de ClasseB, ou que ClasseB seja subclasse de ClasseA.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q648099 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Um funcionário atua na área comercial de uma grande empresa e, por isso, realiza diversas negociações com clientes. Recentemente, ele realizou um excelente curso de capacitação, quando aprendeu que poderia aprimorar ainda mais o seu processo de negociação, principalmente no quesito relacionado ao planejamento, pois ele se considera pouco planejador e muito executor. Com base no que aprendeu no curso, ele preparou um check list dos pontos a serem considerados na fase de planejamento de uma negociação.

NÃO corresponde a uma ação de planejamento de uma negociação e, por isso, NÃO deverá constar no check list do funcionário:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q623873 | Informática, ITIL, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Gestão de Mudanças é uma das grandes preocupações do modelo ITIL e, nesse contexto, tem por objetivo reduzir o(as)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q121465 | Informática, Data Warehouse, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A abordagem bottom up, no projeto da data warehouses, é uma estratégia que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q641790 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Segundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso, essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.