Início

Questões de Concursos Analista de Sistemas Júnior Engenharia de Software

Resolva questões de Analista de Sistemas Júnior Engenharia de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q121688 | Informática , Hashing, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Texto associado.

Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitara correspondência com as alternativas.

Imagem 024.jpg

O erro citado é corrigido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q121141 | Informática , Memória, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

A fragmentação interna é uma anomalia observada quando o gerenciador de memória usa um esquema de particionamento dinâmico de memória.

PORQUE

No particionamento dinâmico de memória, tanto o número de partições quanto o tamanho das partições podem variar de acordo com a demanda dos processos.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q119428 | Informática , Vetores, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Os vetores e as listas encadeadas constituem as estruturas de dados mais simples e fundamentais para a construção dos algoritmos e são necessários em grande parte das situações de desenvolvimento de programas computacionais. Cada um deles possui características importantes que os tornam mais ou menos eficientes em determinadas operações, acelerando-as ou prejudicando-as devido à estrutura de armazenamento dos dados. Relacione as operações apresentadas na coluna da esquerda com o respectivo pior tempo de execução, entre os indicados na coluna da direita.

Imagem 070.jpg

Estão corretas as associações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q119897 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Texto associado.

Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a ? (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q121854 | Informática , SGBD Sistema de Gerenciamento de Banco de Dados, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

Com relação ao armazenamento em SGBDs Convencionais, relacione as abordagens apresentadas na coluna da esquerda ao respectivo Armazenamento, entre os indicados na coluna da direita.

Imagem 007.jpg

Estão corretas as associações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q120068 | Informática , SQL Server, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

O administrador de banco de dados SQL Server 2005 de uma empresa têxtil está participando do desenho de um novo database para armazenar os dados sobre a logística de entrega dos produtos da empresa.
Algumas tabelas e seus índices serão criados para melhorar o desempenho, na forma clustered, já que, nesse tipo de implementação,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q121322 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Durante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir.

I - Será preciso dotar o servidor de aplicação de um certificado digital.

II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA).

III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital.

IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um.

Estão corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q121007 | Informática , Árvores, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

A figura a seguir apresenta uma árvore binária.
imagem-retificada-questao-032.jpg
Uma função irá percorrê-la em ordem simétrica, inserindo seus nós em uma pilha (implementada sobre uma lista encadeada) à medida que eles forem sendo visitados. A pilha criada por essa função é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q121164 | Sistemas Operacionais , Server, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

Qual a melhor opção de cluster, já embarcada no Windows Server 2008, para a alta disponibilidade de um ambiente de banco de dados que será acessado por um servidor rodando IIS 7?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q121840 | Engenharia de Software , Teste de Software, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

O coordenador da equipe de testes de uma fábrica de testes deseja implantar uma ferramenta de gestão de defeitos. Para tanto, ele precisa escolher entre três opções, que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q121895 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Sobre visões em bancos de dados relacionais, considere as afirmativas a seguir.

I - O uso de visões permite restringir o acesso a dados das tabelas por razões de segurança.
II - Fazer em uma visão gerada a partir de uma única tabela, e que não contenha a chave primária da tabela nessa visão, gera erro.
III - É impossível fazer em visões geradas por junções em mais de uma tabela.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q119758 | Informática , Adabas, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

Um órgão público federal utiliza o ADABAS como sistema gerenciador de banco de dados corporativo. Nesse SGBD, o ISN é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q121484 | Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Em um projeto, a quantidade de tempo total que uma determinada atividade pode atrasar sem prejudicar o início mais cedo de atividades imediatamente sucessoras é denominado folga

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q119565 | Informática, Tecnologia da informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

O design baseado em responsabilidades é um método bastante difundido de design orientado a objetos.

Qual ferramenta é usada por essa abordagem para o registro informal de possíveis colaborações entre os objetos de uma aplicação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q121545 | Programação , XSLT, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Na linguagem XSL,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q121081 | Engenharia de Software , Processo Unificado, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Um princípio fundamental do Processo Unificado é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q120596 | Redes de Computadores , Conceitos Básicos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIO

Um desenvolvedor adiciona um mecanismo gráfico de CAPTCHA a um sistema de consulta na Internet. No entanto, o administrador de redes aponta que há muitas conexões automatizadas acessando diretamente a consulta, a partir de um mesmo endereço.
Com base nessa situação, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.