Início Questões de Concursos Analista de Sistemas Júnior Engenharia de Software Resolva questões de Analista de Sistemas Júnior Engenharia de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Júnior Engenharia de Software Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q121449 | Sistemas Operacionais , Sistemas de arquivos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre o uso de Tabelas de Alocação de Arquivos (FAT) na implementação de sistemas de arquivos, considere as afirmativas a seguir. I - O diretório precisa armazenar apenas a posição do primeiro bloco de um arquivo para acessar os demais. II - A memória principal é usada de modo eficiente, pois apenas as tabelas relativas aos arquivos que estão sendo manipulados são mantidas em memória. III - O acesso direto aos blocos dos arquivos é bastante eficiente, pois são empregados algoritmos de randomização para tal. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q121257 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOO gerente de projetos deve preocupar-se com o controle da comunicação entre os envolvidos no projeto. Sobre o processo de gerência de comunicação do PMBOK, sabese que o(a) ✂️ a) percentual de tempo do gerente de projetos dedicado à comunicação em um projeto é baixo, menos de 30%. ✂️ b) processo de gerenciamento de comunicação é o único que não necessita de planejamento, dentre os comentados no PMBOK. ✂️ c) e-mail é considerado um método de escrita formal de comunicação em um projeto. ✂️ d) complexidade da comunicação cresce exponencialmente, conforme mais pessoas são adicionadas à equipe. ✂️ e) técnica principal de gerência das partes interessadas em um projeto é a análise de variância das expectativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q119910 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Uma árvore AVL é uma árvore binária de busca autobalanceada que respeita algumas propriedades fundamentais. Como todas as árvores, ela tem uma propriedade chamada altura, que é igual ao valor da altura de sua raiz. Sabendo que a altura de uma folha é igual a um e que a altura de um nó pai é igual ao máximo das alturas de seus filhos mais um, qual estrutura NÃO pode representar uma árvore AVL? ✂️ a) Uma árvore vazia ✂️ b) Uma árvore com dois nós ✂️ c) Uma árvore com três nós e altura igual a dois ✂️ d) Uma árvore com três nós e altura igual a três ✂️ e) Uma árvore com seis nós e altura igual a três Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q120203 | Programação , XML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOUm tag XML válido do ponto de vista sintático é ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q119515 | Engenharia de Software , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Nos últimos anos, um dos avanços mais importantes na engenharia de software foi o aparecimento da UML como padrão para a descrição de sistemas orientados a objetos. Associe os diagramas às categorias apresentadas a seguir.As associações corretas são: ✂️ a) I - P , II - S , III - R ✂️ b) I - R , II - Q , III - S ✂️ c) I - S , II - Q , III - P ✂️ d) I - R , II - P , III - Q ✂️ e) I - S , II - P , III - Q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q120590 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOO gráfico de GANTT em gerência de projetos ✂️ a) é utilizado exclusivamente para trabalhar com a estimativa otimista do uso de recursos humanos e não humanos previstos para o projeto. ✂️ b) é usado para ilustrar o avanço das diferentes etapas de um projeto e para controlar o cronograma e a produção. ✂️ c) usa a atividade de compressão da programação fast-track para trazer as atividades do gráfico para a data mais cedo. ✂️ d) usa atividades de marcos no gráfico, que têm que ter duração de pelo menos 1(um) dia, para verificar o andamento do projeto. ✂️ e) usa o termo de abertura do projeto como uma entrada útil para montar a rede de precedências do gráfico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q121797 | Governança de TI , COBIT, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIORelacione os objetivos de controle de alto nível de COBIT 4.0 com os domínios a que pertencem na estrutura modelo e que mapeiam as áreas de responsabilidade tradicionais de TI.A relação correta é ✂️ a) I - S, II - P, III - Q, IV - R ✂️ b) I - P, II - S, III - R, V - Q ✂️ c) I - Q, II - P, III - T, IV - R ✂️ d) I - Q, II - R,IV - S, V - P ✂️ e) I - P, II - Q,III - R, IV - S Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q120582 | Informática, Tecnologia da informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre o funcionamento de servidores Web, considere as afirmações a seguir. I - Conexões HTTP/1.0 são, por default, persistentes, exceto quando são explicitamente fechadas. II - Em uma requisição estática, o servidor mapeia a URL para uma localização de arquivo relativa ao seu diretório raiz de documentos. III - Virtual Hosting é uma técnica que permite mapear múltiplos servidores e nomes de domínio para um único endereço IP. IV - As variáveis de ambiente de uma aplicação CGI são alimentadas com informações obtidas da linha da requisição, dos parâmetros da conexão e dos cabeçalhos HTTP. Estão corretas as afirmações ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q121745 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIODado o gráfico de Gantt de um projeto representado pela figura acima, qual é o caminho crítico deste projeto? ✂️ a) T1 - T2 - T6 ✂️ b) T3 - T5 - T6 ✂️ c) T3 - T5 - T8 ✂️ d) T4 - T5 - T8 ✂️ e) T4 - T7 - T9 - T10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q121513 | Programação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Considere o seguinte código Java, contido no arquivo R.javaNo momento imediatamente anterior à execução da linha 10, quantos objetos do tipo P, que foram criados na linha 9, tornaram-se elegíveis para ser apanhados para a garbage collection? ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 5 ✂️ e) 9 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q119486 | Informática , Registradores, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOEm um computador que possui a configuração de memória dada pela figura acima e o valor do registrador-índice dado por 2, é executado o comandoQual valor será copiado para o registrador se o comando usar, respectivamente, os modos de endereçamento imediato, direto, indireto e indexado? ✂️ a) B0A4, 00A0, CCF0, FFFF ✂️ b) B0A4, 00A0, B0A4, 00A2 ✂️ c) 00A0, B0A4, B0A4, 00A2 ✂️ d) 00A0, B0A4, CCF0, 00A2 ✂️ e) 00A0, B0A4, CCF0, FFFF Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q120749 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOOs três princípios fundamentais aplicáveis à segurança da informação são: ✂️ a) confidencialidade, integridade e privacidade. ✂️ b) confidencialidade, não-repúdio e legitimidade. ✂️ c) confidencialidade, integridade e disponibilidade. ✂️ d) privacidade, disponibilidade e integridade. ✂️ e) privacidade, integridade e legitimidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q119861 | Informática , OLAP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOEm que tipo de funcionalidade das aplicações OLAP, os dados são visualizados com níveis crescentes de detalhamento? ✂️ a) Pivô ✂️ b) Drill-down ✂️ c) Roll-up ✂️ d) Slice and dice ✂️ e) Seleção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q120944 | Engenharia de Software , UML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOEm relação aos diagramas utilizados na UML 2.0, ✂️ a) o diagrama de estrutura composta serve para ilustrar a arquitetura de um sistema, mostrando o agrupamento de suas classes. ✂️ b) o diagrama de pacotes enfatiza a apresentação das classes do ambiente modelado, de acordo com um conjunto de eventos. ✂️ c) o diagrama de implantação é usado para sistemas distribuídos e permite apresentar a topologia de uma rede de máquinas e qual processo cada máquina vai rodar. ✂️ d) o diagrama de colaboração tem o objetivo de mostrar como as mensagens entre os objetos são trocadas no decorrer do tempo para a realização de uma operação. ✂️ e) o diagrama de sequência mostra o contexto de uma interação, inclusive os objetos e seus relacionamentos pertinentes a uma interação particular. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q120499 | Informática , SQL, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOTexto associado.Considere o esquema relacional apresentado a seguir para responder às questões de nos 5 a 7.onde. os atributos sublinhados de forma contínua nas tabelas representam sua chave primária.. o atributo idDesfile na tabela ATUACAO é chave estrangeira da chave primária da tabela DESFILE.. o atributo idManequim na tabela ATUACAO é chave estrangeira da chave primária da tabela MANEQUIM.. o atributo idEstilista na tabela TEL_ESTILISTA é chave estrangeira da chave primária da tabela ESTILISTA.. o atributo idEstilista na tabela CONTRATACAO é chave estrangeira da chave primária da tabela ESTILISTA.. o atributo idDesfile na tabela CONTRATACAO é chave estrangeira da chave primária da tabela DESFILE.. os atributos das relações apresentadas são criados na base de dados na ordem em que estão declarados.A consulta acima, expressa em SQL padrão, retorna ✂️ a) os nomes de todos os manequins, e, caso eles estejam alocados em desfiles, os seus respectivos nomes, ordenados pelo nome do manequim em ordem crescente. ✂️ b) os nomes dos manequins e dos desfiles armazenados à esquerda das respectivas tabelas, respeitando a ordem de indexação realizada. ✂️ c) os nomes dos manequins e o nome dos respectivos desfiles a eles alocados, ordenados pelo nome do manequim em ordem crescente. ✂️ d) uma mensagem de erro, pois existe um erro semântico na formação do comando. ✂️ e) uma mensagem de erro, pois a referência ao operador LEFT JOIN exige a utilização da cláusula GROUP BY. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q120424 | Programação , XML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre o XML DOM, que define uma forma padrão para acessar e manipular documentos XML, considere as afirmativas a seguir. I - Utiliza um modelo dirigido por eventos para ler documentos XML. II - Por ser uma API definida através de uma linguagem de definição de interface (IDL), é independente em relação a plataformas e linguagens de programação. III - É bastante eficiente em relação ao consumo de memória, mesmo no caso de grandes documentos XML. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) I e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q121725 | Engenharia de Software , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Na Engenharia de Software, os requisitos que descrevem o comportamento externo do sistema, estabelecendo uma descrição detalhada das funções, dos serviços e das restrições operacionais do referido sistema, são os requisitos ✂️ a) funcionais ✂️ b) externos ✂️ c) de sistema ✂️ d) do usuário ✂️ e) não funcionais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q121658 | Informática , SQL, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSeja o modelo E-R em que todas as colunas foram definidas como INTEGER, pois os tipos de dados são irrelevantes para o problema. Qual modelo lógico relacional preserva a semântica do modelo acima? ✂️ a) CREATE TABLE XY ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, R1 INTEGER, S1 INTEGER, ?1 INTEGER NOT NULL, CONSTRAINT XY_PK PRIMARY KEY (Y1,Y2), CONSTRAINT XY_UK1 UNIQUE (X1), CONSTRAINT XY_FK1 FOREIGN KEY (?1) REFERENCES ? (?1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) ✂️ b) CREATE TABLE X ( X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, CONSTRAINT X_PK PRIMARY KEY (x1)) CREATE TABLE Y ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER NOT NULL, R1 INTEGER, CONSTRAINT Y_PK PRIMARY KEY (Y1,Y2), CONSTRAINT Y_UK1 UNIQUE (X1), CONSTRAINT Y_FK1 FOREIGN KEY (X1) REFERENCES X (X1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) CREATE TABLE S ( X1 INTEGER NOT NULL, ?1 INTEGER NOT NULL, S1 INTEGER, CONSTRAINT S_PK PRIMARY KEY (X1,?1), CONSTRAINT S_FK1 FOREIGN KEY (X1) REFERENCES X (X1), CONSTRAINT S_FK2 FOREIGN KEY (?1) REFERENCES ? (?1)) ✂️ c) CREATE TABLE X ( X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, ?1 INTEGER, S1 INTEGER, CONSTRAINT X_PK PRIMARY KEY (x1), CONSTRAINT X_FK FOREIGN KEY (?1) REFERENCES ? (?1)) CREATE TABLE Y ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER NOT NULL, R1 INTEGER, CONSTRAINT Y_PK PRIMARY KEY (Y1,Y2), CONSTRAINT Y_UK1 UNIQUE (X1), CONSTRAINT Y_FK1 FOREIGN KEY (X1) REFERENCES X (X1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) ✂️ d) CREATE TABLE XY ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, R1 INTEGER, S1 INTEGER, ?1 INTEGER NOT NULL, CONSTRAINT XY_PK PRIMARY KEY (Y1,Y2,X1), CONSTRAINT XY_FK1 FOREIGN KEY (?1) REFERENCES ? (?1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) ✂️ e) CREATE TABLE X ( X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, CONSTRAINT X_PK PRIMARY KEY (x1)) CREATE TABLE Y ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER, R1 INTEGER, CONSTRAINT Y_PK PRIMARY KEY (Y1,Y2), CONSTRAINT Y_UK1 UNIQUE (X1), CONSTRAINT Y_FK1 FOREIGN KEY (X1) REFERENCES X (X1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) CREATE TABLE S ( X1 INTEGER NOT NULL, ?1 INTEGER NOT NULL, S1 INTEGER, CONSTRAINT S_PK PRIMARY KEY (X1), CONSTRAINT S_FK1 FOREIGN KEY (X1) REFERENCES X (X1), CONSTRAINT S_FK2 FOREIGN KEY (?1) REFERENCES ? (?1)) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q119742 | Programação , Java, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSejam as seguintes classes Java: ✂️ a) 10 ✂️ b) 20 ✂️ c) 30 ✂️ d) 40 ✂️ e) 50 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q121031 | Governança de TI , CMMI, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOOs modelos de confiabilidade de software, que podem ser utilizados para apoio para diversos modelos de maturidade (SW-CMM, CMMI entre outros) e certificação (ISO 9001:2000), ✂️ a) são resultados de um sistema para planejamento de recursos de manutenção e suporte. ✂️ b) se baseiam em realimentação quantitativa dos processos do SW-CMM e na aplicação de novas ideias e tecnologias confiáveis. ✂️ c) são usados para estimar a taxa de defeitos latentes no produto quando este é entregue. ✂️ d) asseguram que normas e padrões foram obedecidos e também asseguram que o software é desenvolvido de forma uniforme. ✂️ e) avaliam diretamente qualidade, custo, quantidade de recursos usados nos processos e a produtividade de um processo ou serviço do SW-CMM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q121449 | Sistemas Operacionais , Sistemas de arquivos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre o uso de Tabelas de Alocação de Arquivos (FAT) na implementação de sistemas de arquivos, considere as afirmativas a seguir. I - O diretório precisa armazenar apenas a posição do primeiro bloco de um arquivo para acessar os demais. II - A memória principal é usada de modo eficiente, pois apenas as tabelas relativas aos arquivos que estão sendo manipulados são mantidas em memória. III - O acesso direto aos blocos dos arquivos é bastante eficiente, pois são empregados algoritmos de randomização para tal. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q121257 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOO gerente de projetos deve preocupar-se com o controle da comunicação entre os envolvidos no projeto. Sobre o processo de gerência de comunicação do PMBOK, sabese que o(a) ✂️ a) percentual de tempo do gerente de projetos dedicado à comunicação em um projeto é baixo, menos de 30%. ✂️ b) processo de gerenciamento de comunicação é o único que não necessita de planejamento, dentre os comentados no PMBOK. ✂️ c) e-mail é considerado um método de escrita formal de comunicação em um projeto. ✂️ d) complexidade da comunicação cresce exponencialmente, conforme mais pessoas são adicionadas à equipe. ✂️ e) técnica principal de gerência das partes interessadas em um projeto é a análise de variância das expectativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q119910 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Uma árvore AVL é uma árvore binária de busca autobalanceada que respeita algumas propriedades fundamentais. Como todas as árvores, ela tem uma propriedade chamada altura, que é igual ao valor da altura de sua raiz. Sabendo que a altura de uma folha é igual a um e que a altura de um nó pai é igual ao máximo das alturas de seus filhos mais um, qual estrutura NÃO pode representar uma árvore AVL? ✂️ a) Uma árvore vazia ✂️ b) Uma árvore com dois nós ✂️ c) Uma árvore com três nós e altura igual a dois ✂️ d) Uma árvore com três nós e altura igual a três ✂️ e) Uma árvore com seis nós e altura igual a três Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q120203 | Programação , XML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOUm tag XML válido do ponto de vista sintático é ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q119515 | Engenharia de Software , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Nos últimos anos, um dos avanços mais importantes na engenharia de software foi o aparecimento da UML como padrão para a descrição de sistemas orientados a objetos. Associe os diagramas às categorias apresentadas a seguir.As associações corretas são: ✂️ a) I - P , II - S , III - R ✂️ b) I - R , II - Q , III - S ✂️ c) I - S , II - Q , III - P ✂️ d) I - R , II - P , III - Q ✂️ e) I - S , II - P , III - Q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q120590 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOO gráfico de GANTT em gerência de projetos ✂️ a) é utilizado exclusivamente para trabalhar com a estimativa otimista do uso de recursos humanos e não humanos previstos para o projeto. ✂️ b) é usado para ilustrar o avanço das diferentes etapas de um projeto e para controlar o cronograma e a produção. ✂️ c) usa a atividade de compressão da programação fast-track para trazer as atividades do gráfico para a data mais cedo. ✂️ d) usa atividades de marcos no gráfico, que têm que ter duração de pelo menos 1(um) dia, para verificar o andamento do projeto. ✂️ e) usa o termo de abertura do projeto como uma entrada útil para montar a rede de precedências do gráfico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q121797 | Governança de TI , COBIT, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIORelacione os objetivos de controle de alto nível de COBIT 4.0 com os domínios a que pertencem na estrutura modelo e que mapeiam as áreas de responsabilidade tradicionais de TI.A relação correta é ✂️ a) I - S, II - P, III - Q, IV - R ✂️ b) I - P, II - S, III - R, V - Q ✂️ c) I - Q, II - P, III - T, IV - R ✂️ d) I - Q, II - R,IV - S, V - P ✂️ e) I - P, II - Q,III - R, IV - S Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q120582 | Informática, Tecnologia da informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre o funcionamento de servidores Web, considere as afirmações a seguir. I - Conexões HTTP/1.0 são, por default, persistentes, exceto quando são explicitamente fechadas. II - Em uma requisição estática, o servidor mapeia a URL para uma localização de arquivo relativa ao seu diretório raiz de documentos. III - Virtual Hosting é uma técnica que permite mapear múltiplos servidores e nomes de domínio para um único endereço IP. IV - As variáveis de ambiente de uma aplicação CGI são alimentadas com informações obtidas da linha da requisição, dos parâmetros da conexão e dos cabeçalhos HTTP. Estão corretas as afirmações ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q121745 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIODado o gráfico de Gantt de um projeto representado pela figura acima, qual é o caminho crítico deste projeto? ✂️ a) T1 - T2 - T6 ✂️ b) T3 - T5 - T6 ✂️ c) T3 - T5 - T8 ✂️ d) T4 - T5 - T8 ✂️ e) T4 - T7 - T9 - T10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q121513 | Programação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Considere o seguinte código Java, contido no arquivo R.javaNo momento imediatamente anterior à execução da linha 10, quantos objetos do tipo P, que foram criados na linha 9, tornaram-se elegíveis para ser apanhados para a garbage collection? ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 5 ✂️ e) 9 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q119486 | Informática , Registradores, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOEm um computador que possui a configuração de memória dada pela figura acima e o valor do registrador-índice dado por 2, é executado o comandoQual valor será copiado para o registrador se o comando usar, respectivamente, os modos de endereçamento imediato, direto, indireto e indexado? ✂️ a) B0A4, 00A0, CCF0, FFFF ✂️ b) B0A4, 00A0, B0A4, 00A2 ✂️ c) 00A0, B0A4, B0A4, 00A2 ✂️ d) 00A0, B0A4, CCF0, 00A2 ✂️ e) 00A0, B0A4, CCF0, FFFF Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q120749 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOOs três princípios fundamentais aplicáveis à segurança da informação são: ✂️ a) confidencialidade, integridade e privacidade. ✂️ b) confidencialidade, não-repúdio e legitimidade. ✂️ c) confidencialidade, integridade e disponibilidade. ✂️ d) privacidade, disponibilidade e integridade. ✂️ e) privacidade, integridade e legitimidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q119861 | Informática , OLAP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOEm que tipo de funcionalidade das aplicações OLAP, os dados são visualizados com níveis crescentes de detalhamento? ✂️ a) Pivô ✂️ b) Drill-down ✂️ c) Roll-up ✂️ d) Slice and dice ✂️ e) Seleção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q120944 | Engenharia de Software , UML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOEm relação aos diagramas utilizados na UML 2.0, ✂️ a) o diagrama de estrutura composta serve para ilustrar a arquitetura de um sistema, mostrando o agrupamento de suas classes. ✂️ b) o diagrama de pacotes enfatiza a apresentação das classes do ambiente modelado, de acordo com um conjunto de eventos. ✂️ c) o diagrama de implantação é usado para sistemas distribuídos e permite apresentar a topologia de uma rede de máquinas e qual processo cada máquina vai rodar. ✂️ d) o diagrama de colaboração tem o objetivo de mostrar como as mensagens entre os objetos são trocadas no decorrer do tempo para a realização de uma operação. ✂️ e) o diagrama de sequência mostra o contexto de uma interação, inclusive os objetos e seus relacionamentos pertinentes a uma interação particular. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q120499 | Informática , SQL, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOTexto associado.Considere o esquema relacional apresentado a seguir para responder às questões de nos 5 a 7.onde. os atributos sublinhados de forma contínua nas tabelas representam sua chave primária.. o atributo idDesfile na tabela ATUACAO é chave estrangeira da chave primária da tabela DESFILE.. o atributo idManequim na tabela ATUACAO é chave estrangeira da chave primária da tabela MANEQUIM.. o atributo idEstilista na tabela TEL_ESTILISTA é chave estrangeira da chave primária da tabela ESTILISTA.. o atributo idEstilista na tabela CONTRATACAO é chave estrangeira da chave primária da tabela ESTILISTA.. o atributo idDesfile na tabela CONTRATACAO é chave estrangeira da chave primária da tabela DESFILE.. os atributos das relações apresentadas são criados na base de dados na ordem em que estão declarados.A consulta acima, expressa em SQL padrão, retorna ✂️ a) os nomes de todos os manequins, e, caso eles estejam alocados em desfiles, os seus respectivos nomes, ordenados pelo nome do manequim em ordem crescente. ✂️ b) os nomes dos manequins e dos desfiles armazenados à esquerda das respectivas tabelas, respeitando a ordem de indexação realizada. ✂️ c) os nomes dos manequins e o nome dos respectivos desfiles a eles alocados, ordenados pelo nome do manequim em ordem crescente. ✂️ d) uma mensagem de erro, pois existe um erro semântico na formação do comando. ✂️ e) uma mensagem de erro, pois a referência ao operador LEFT JOIN exige a utilização da cláusula GROUP BY. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q120424 | Programação , XML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre o XML DOM, que define uma forma padrão para acessar e manipular documentos XML, considere as afirmativas a seguir. I - Utiliza um modelo dirigido por eventos para ler documentos XML. II - Por ser uma API definida através de uma linguagem de definição de interface (IDL), é independente em relação a plataformas e linguagens de programação. III - É bastante eficiente em relação ao consumo de memória, mesmo no caso de grandes documentos XML. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) I e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q121725 | Engenharia de Software , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Na Engenharia de Software, os requisitos que descrevem o comportamento externo do sistema, estabelecendo uma descrição detalhada das funções, dos serviços e das restrições operacionais do referido sistema, são os requisitos ✂️ a) funcionais ✂️ b) externos ✂️ c) de sistema ✂️ d) do usuário ✂️ e) não funcionais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q121658 | Informática , SQL, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSeja o modelo E-R em que todas as colunas foram definidas como INTEGER, pois os tipos de dados são irrelevantes para o problema. Qual modelo lógico relacional preserva a semântica do modelo acima? ✂️ a) CREATE TABLE XY ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, R1 INTEGER, S1 INTEGER, ?1 INTEGER NOT NULL, CONSTRAINT XY_PK PRIMARY KEY (Y1,Y2), CONSTRAINT XY_UK1 UNIQUE (X1), CONSTRAINT XY_FK1 FOREIGN KEY (?1) REFERENCES ? (?1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) ✂️ b) CREATE TABLE X ( X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, CONSTRAINT X_PK PRIMARY KEY (x1)) CREATE TABLE Y ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER NOT NULL, R1 INTEGER, CONSTRAINT Y_PK PRIMARY KEY (Y1,Y2), CONSTRAINT Y_UK1 UNIQUE (X1), CONSTRAINT Y_FK1 FOREIGN KEY (X1) REFERENCES X (X1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) CREATE TABLE S ( X1 INTEGER NOT NULL, ?1 INTEGER NOT NULL, S1 INTEGER, CONSTRAINT S_PK PRIMARY KEY (X1,?1), CONSTRAINT S_FK1 FOREIGN KEY (X1) REFERENCES X (X1), CONSTRAINT S_FK2 FOREIGN KEY (?1) REFERENCES ? (?1)) ✂️ c) CREATE TABLE X ( X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, ?1 INTEGER, S1 INTEGER, CONSTRAINT X_PK PRIMARY KEY (x1), CONSTRAINT X_FK FOREIGN KEY (?1) REFERENCES ? (?1)) CREATE TABLE Y ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER NOT NULL, R1 INTEGER, CONSTRAINT Y_PK PRIMARY KEY (Y1,Y2), CONSTRAINT Y_UK1 UNIQUE (X1), CONSTRAINT Y_FK1 FOREIGN KEY (X1) REFERENCES X (X1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) ✂️ d) CREATE TABLE XY ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, R1 INTEGER, S1 INTEGER, ?1 INTEGER NOT NULL, CONSTRAINT XY_PK PRIMARY KEY (Y1,Y2,X1), CONSTRAINT XY_FK1 FOREIGN KEY (?1) REFERENCES ? (?1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) ✂️ e) CREATE TABLE X ( X1 INTEGER NOT NULL, X2 INTEGER, X3 INTEGER, CONSTRAINT X_PK PRIMARY KEY (x1)) CREATE TABLE Y ( Y1 INTEGER NOT NULL, Y2 INTEGER NOT NULL, Y3 INTEGER, X1 INTEGER, R1 INTEGER, CONSTRAINT Y_PK PRIMARY KEY (Y1,Y2), CONSTRAINT Y_UK1 UNIQUE (X1), CONSTRAINT Y_FK1 FOREIGN KEY (X1) REFERENCES X (X1)) CREATE TABLE ? ( ?1 INTEGER NOT NULL, ?2 INTEGER, CONSTRAINT ?_PK PRIMARY KEY (?1)) CREATE TABLE S ( X1 INTEGER NOT NULL, ?1 INTEGER NOT NULL, S1 INTEGER, CONSTRAINT S_PK PRIMARY KEY (X1), CONSTRAINT S_FK1 FOREIGN KEY (X1) REFERENCES X (X1), CONSTRAINT S_FK2 FOREIGN KEY (?1) REFERENCES ? (?1)) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q119742 | Programação , Java, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSejam as seguintes classes Java: ✂️ a) 10 ✂️ b) 20 ✂️ c) 30 ✂️ d) 40 ✂️ e) 50 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q121031 | Governança de TI , CMMI, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOOs modelos de confiabilidade de software, que podem ser utilizados para apoio para diversos modelos de maturidade (SW-CMM, CMMI entre outros) e certificação (ISO 9001:2000), ✂️ a) são resultados de um sistema para planejamento de recursos de manutenção e suporte. ✂️ b) se baseiam em realimentação quantitativa dos processos do SW-CMM e na aplicação de novas ideias e tecnologias confiáveis. ✂️ c) são usados para estimar a taxa de defeitos latentes no produto quando este é entregue. ✂️ d) asseguram que normas e padrões foram obedecidos e também asseguram que o software é desenvolvido de forma uniforme. ✂️ e) avaliam diretamente qualidade, custo, quantidade de recursos usados nos processos e a produtividade de um processo ou serviço do SW-CMM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro