Início

Questões de Concursos Analista de Sistemas Júnior Engenharia de Software

Resolva questões de Analista de Sistemas Júnior Engenharia de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q121449 | Sistemas Operacionais , Sistemas de arquivos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Sobre o uso de Tabelas de Alocação de Arquivos (FAT) na implementação de sistemas de arquivos, considere as afirmativas a seguir.

I - O diretório precisa armazenar apenas a posição do primeiro bloco de um arquivo para acessar os demais.

II - A memória principal é usada de modo eficiente, pois apenas as tabelas relativas aos arquivos que estão sendo manipulados são mantidas em memória.

III - O acesso direto aos blocos dos arquivos é bastante eficiente, pois são empregados algoritmos de randomização para tal.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q121257 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

O gerente de projetos deve preocupar-se com o controle da comunicação entre os envolvidos no projeto. Sobre o processo de gerência de comunicação do PMBOK, sabese que o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q119910 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Uma árvore AVL é uma árvore binária de busca autobalanceada que respeita algumas propriedades fundamentais. Como todas as árvores, ela tem uma propriedade chamada altura, que é igual ao valor da altura de sua raiz.

Sabendo que a altura de uma folha é igual a um e que a altura de um nó pai é igual ao máximo das alturas de seus filhos mais um, qual estrutura NÃO pode representar uma árvore AVL?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q119515 | Engenharia de Software , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Nos últimos anos, um dos avanços mais importantes na engenharia de software foi o aparecimento da UML como padrão para a descrição de sistemas orientados a objetos. Associe os diagramas às categorias apresentadas a seguir.

Imagem 019.jpg

As associações corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q120590 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

O gráfico de GANTT em gerência de projetos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q121797 | Governança de TI , COBIT, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Relacione os objetivos de controle de alto nível de COBIT 4.0 com os domínios a que pertencem na estrutura modelo e que mapeiam as áreas de responsabilidade tradicionais de TI.

Imagem 089.jpg

A relação correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q120582 | Informática, Tecnologia da informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Sobre o funcionamento de servidores Web, considere as afirmações a seguir.

I - Conexões HTTP/1.0 são, por default, persistentes, exceto quando são explicitamente fechadas.

II - Em uma requisição estática, o servidor mapeia a URL para uma localização de arquivo relativa ao seu diretório raiz de documentos.

III - Virtual Hosting é uma técnica que permite mapear múltiplos servidores e nomes de domínio para um único endereço IP.

IV - As variáveis de ambiente de uma aplicação CGI são alimentadas com informações obtidas da linha da requisição, dos parâmetros da conexão e dos cabeçalhos HTTP.

Estão corretas as afirmações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q121513 | Programação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Considere o seguinte código Java, contido no arquivo R.java

Imagem 021.jpg

No momento imediatamente anterior à execução da linha 10, quantos objetos do tipo P, que foram criados na linha 9, tornaram-se elegíveis para ser apanhados para a garbage collection?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q119486 | Informática , Registradores, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Imagem 015.jpg

Em um computador que possui a configuração de memória dada pela figura acima e o valor do registrador-índice dado por 2, é executado o comando

Imagem 017.jpg

Qual valor será copiado para o registrador se o comando usar, respectivamente, os modos de endereçamento imediato, direto, indireto e indexado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q120749 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Os três princípios fundamentais aplicáveis à segurança da informação são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q120944 | Engenharia de Software , UML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Em relação aos diagramas utilizados na UML 2.0,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q120499 | Informática , SQL, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Texto associado.

Considere o esquema relacional apresentado a seguir para responder às questões de nos 5 a 7.

Imagem 019.jpg

onde
. os atributos sublinhados de forma contínua nas tabelas representam sua chave primária.
. o atributo idDesfile na tabela ATUACAO é chave estrangeira da chave primária da tabela DESFILE.
. o atributo idManequim na tabela ATUACAO é chave estrangeira da chave primária da tabela MANEQUIM.
. o atributo idEstilista na tabela TEL_ESTILISTA é chave estrangeira da chave primária da tabela ESTILISTA.
. o atributo idEstilista na tabela CONTRATACAO é chave estrangeira da chave primária da tabela ESTILISTA.
. o atributo idDesfile na tabela CONTRATACAO é chave estrangeira da chave primária da tabela DESFILE.
. os atributos das relações apresentadas são criados na base de dados na ordem em que estão declarados.

Imagem 027.jpg

A consulta acima, expressa em SQL padrão, retorna

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q120424 | Programação , XML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Sobre o XML DOM, que define uma forma padrão para acessar e manipular documentos XML, considere as afirmativas a seguir.

I - Utiliza um modelo dirigido por eventos para ler documentos XML.

II - Por ser uma API definida através de uma linguagem de definição de interface (IDL), é independente em relação a plataformas e linguagens de programação.

III - É bastante eficiente em relação ao consumo de memória, mesmo no caso de grandes documentos XML.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q121725 | Engenharia de Software , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Na Engenharia de Software, os requisitos que descrevem o comportamento externo do sistema, estabelecendo uma descrição detalhada das funções, dos serviços e das restrições operacionais do referido sistema, são os requisitos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q121658 | Informática , SQL, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Seja o modelo E-R em que todas as colunas foram definidas como INTEGER, pois os tipos de dados são irrelevantes para o problema. imagem-retificada-questao-026.jpg
Qual modelo lógico relacional preserva a semântica do modelo acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q121031 | Governança de TI , CMMI, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Os modelos de confiabilidade de software, que podem ser utilizados para apoio para diversos modelos de maturidade (SW-CMM, CMMI entre outros) e certificação (ISO 9001:2000),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.