Início

Questões de Concursos Analista de Sistemas Júnior Engenharia de Software

Resolva questões de Analista de Sistemas Júnior Engenharia de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q120749 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Os três princípios fundamentais aplicáveis à segurança da informação são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q119758 | Informática , Adabas, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

Um órgão público federal utiliza o ADABAS como sistema gerenciador de banco de dados corporativo. Nesse SGBD, o ISN é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q120582 | Informática, Tecnologia da informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Sobre o funcionamento de servidores Web, considere as afirmações a seguir.

I - Conexões HTTP/1.0 são, por default, persistentes, exceto quando são explicitamente fechadas.

II - Em uma requisição estática, o servidor mapeia a URL para uma localização de arquivo relativa ao seu diretório raiz de documentos.

III - Virtual Hosting é uma técnica que permite mapear múltiplos servidores e nomes de domínio para um único endereço IP.

IV - As variáveis de ambiente de uma aplicação CGI são alimentadas com informações obtidas da linha da requisição, dos parâmetros da conexão e dos cabeçalhos HTTP.

Estão corretas as afirmações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q121545 | Programação , XSLT, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Na linguagem XSL,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q121257 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

O gerente de projetos deve preocupar-se com o controle da comunicação entre os envolvidos no projeto. Sobre o processo de gerência de comunicação do PMBOK, sabese que o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q119486 | Informática , Registradores, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Imagem 015.jpg

Em um computador que possui a configuração de memória dada pela figura acima e o valor do registrador-índice dado por 2, é executado o comando

Imagem 017.jpg

Qual valor será copiado para o registrador se o comando usar, respectivamente, os modos de endereçamento imediato, direto, indireto e indexado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q121484 | Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Em um projeto, a quantidade de tempo total que uma determinada atividade pode atrasar sem prejudicar o início mais cedo de atividades imediatamente sucessoras é denominado folga

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q121797 | Governança de TI , COBIT, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Relacione os objetivos de controle de alto nível de COBIT 4.0 com os domínios a que pertencem na estrutura modelo e que mapeiam as áreas de responsabilidade tradicionais de TI.

Imagem 089.jpg

A relação correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q119515 | Engenharia de Software , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Nos últimos anos, um dos avanços mais importantes na engenharia de software foi o aparecimento da UML como padrão para a descrição de sistemas orientados a objetos. Associe os diagramas às categorias apresentadas a seguir.

Imagem 019.jpg

As associações corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q120289 | Governança de TI , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q120424 | Programação , XML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Sobre o XML DOM, que define uma forma padrão para acessar e manipular documentos XML, considere as afirmativas a seguir.

I - Utiliza um modelo dirigido por eventos para ler documentos XML.

II - Por ser uma API definida através de uma linguagem de definição de interface (IDL), é independente em relação a plataformas e linguagens de programação.

III - É bastante eficiente em relação ao consumo de memória, mesmo no caso de grandes documentos XML.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q119910 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Uma árvore AVL é uma árvore binária de busca autobalanceada que respeita algumas propriedades fundamentais. Como todas as árvores, ela tem uma propriedade chamada altura, que é igual ao valor da altura de sua raiz.

Sabendo que a altura de uma folha é igual a um e que a altura de um nó pai é igual ao máximo das alturas de seus filhos mais um, qual estrutura NÃO pode representar uma árvore AVL?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q120499 | Informática , SQL, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Texto associado.

Considere o esquema relacional apresentado a seguir para responder às questões de nos 5 a 7.

Imagem 019.jpg

onde
. os atributos sublinhados de forma contínua nas tabelas representam sua chave primária.
. o atributo idDesfile na tabela ATUACAO é chave estrangeira da chave primária da tabela DESFILE.
. o atributo idManequim na tabela ATUACAO é chave estrangeira da chave primária da tabela MANEQUIM.
. o atributo idEstilista na tabela TEL_ESTILISTA é chave estrangeira da chave primária da tabela ESTILISTA.
. o atributo idEstilista na tabela CONTRATACAO é chave estrangeira da chave primária da tabela ESTILISTA.
. o atributo idDesfile na tabela CONTRATACAO é chave estrangeira da chave primária da tabela DESFILE.
. os atributos das relações apresentadas são criados na base de dados na ordem em que estão declarados.

Imagem 027.jpg

A consulta acima, expressa em SQL padrão, retorna

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q120944 | Engenharia de Software , UML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Em relação aos diagramas utilizados na UML 2.0,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q121513 | Programação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Considere o seguinte código Java, contido no arquivo R.java

Imagem 021.jpg

No momento imediatamente anterior à execução da linha 10, quantos objetos do tipo P, que foram criados na linha 9, tornaram-se elegíveis para ser apanhados para a garbage collection?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q120189 | Engenharia de Software , Metodologia de desenvolvimento de software, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Em metodologias de desenvolvimento de software, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q119525 | Programação , ASP, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

Os usuários internos de um órgão público reclamam que, ao utilizar o sistema de atendimento Web, recebem, com frequência, a mensagem que a sessão expirou, exigindo novo login no sistema. O gestor desse sistema, ao consultar os desenvolvedores, percebeu que o tempo de sessão está configurado para 10 minutos, e, para resolver o incômodo de seus usuários, solicitou que a sessão fosse configurada para 30 minutos. O administrador do servidor de aplicação confirmou que a configuração default é de 10 minutos, mas não está seguro para alterá-la porque o impacto em outras aplicações não foi mensurado. Considerando- se que o sistema foi desenvolvido em ASP, que fragmento de código deve ser incluído no sistema para atender ao gestor?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.