Questões de Concursos: Petrobrás Técnico de Informática Júnior

Prepare-se para a prova com questões de Petrobrás Técnico de Informática Júnior de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q248329 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Java é uma linguagem fortemente tipada, havendo regras de conversão específicas entre os tipos. Para facilitar o desenvolvimento de programas, entretanto, existem algumas conversões implícitas (typecast) que são feitas automaticamente pela JVM.

Um técnico de informática foi chamado para avaliar, com base nesses conceitos, um programa na linguagem Java cujas instruções estão na seguinte ordem: 1º - Integer meuInteger=2; 2º - int meuInt= new Integer(2); 3ºString umaString= meuInteger; 4ºString outraString= ""+meuInt;

Uma vez que as instruções foram colocadas em um único programa na ordem em que foram apresentadas, o técnico identificou que causará(ão) erro de compilação apenas a(s) seguinte(s) instrução(ões):

12 Q248395 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um administrador de rede recebeu a lista abaixo contendo vários endereços IPs a serem distribuídos para máquinas diferentes.

NÓ1: 10.1.130.10 NÓ2: 10.1.109.19 NÓ3: 10.1.125.39 NÓ4: 10.1.144.30

Esses endereços devem ser alocados para duas redes diferentes, sendo que os parâmetros de cada rede são:

REDEA: Broadcast: 10.1.191.255, Gateway: 10.1.129.10 CIDR:/18
REDEB: Broadcast: 10.1.127.255, Gateway: 10.1.108.20 CIDR:/19
Desse modo, os endereços

13 Q248407 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um banco de dados relacional possui as seguintes tabelas: FUNCIONARIO(ID, Nome, IDDep, IDCargo), onde ID é chave primária, IDDep é chave estrangeira referenciando DEPARTAMENTO e IDCargo é chave estrangeira referenciando CARGO.

DEPARTAMENTO(ID, Nome, IDChefe), onde ID é chave primária e IDChefe é chave estrangeira referenciando FUNCIONÁRIO.

CARGO(ID, Nome, Salário), onde ID é chave primária. Considere os predicados unários Funcionario(x), Departamento(x) e Cargo(x) que representam, respectivamente, que x é funcionário, x é um departamento, e x é um cargo, e as relações Lotado(x, y), Chefia(x, y) e Encarregado(x, y) representando, respectivamente, que x está lotado no departamento y, que x é o chefe do departamento y, e que o cargo de x é y.

É compatível com a tabelas descritas a seguinte fórmula da lógica de predicados:

15 Q247772 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Para saber a quantidade máxima de memória com a qual um processador será capaz de trabalhar, é necessário que o técnico de informática verifique, dentre outras coisas, o(a)

16 Q247970 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:



Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:

17 Q247878 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída

18 Q247513 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um técnico de informática acaba de entrar em uma equipe de desenvolvimento de aplicações corporativas na qual são utilizados padrões de projeto e de arquitetura de software. Em um documento que descreve uma arquitetura de referência, essa equipe descreveu um conjunto de camadas que devem ser criadas em toda aplicação a ser desenvolvida. Também consta, nesse documento, que cada camada deve prover serviços para outra camada mais externa (i.e., mais próxima dos usuários). Os nomes dados a essas camadas, juntamente com a principal atribuição definida para cada uma, são apresentados a seguir.

Aplicação: responsável por conter pontos de entrada para as funcionalidades do sistema. Apresentação: responsável por interação com o ambiente do sistema. Domínio: responsável pela lógica do domínio envolvida no sistema. Infraestrutura: responsável por prover serviços técnicos, tais como transações e persistência.

O técnico concluiu que, quando essa arquitetura de referência for utilizada, a ordem das camadas, da mais externa para a mais interna, será

19 Q247762 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Seja o diagrama de rede abaixo, que contém várias redes, com arquiteturas diferentes, conectadas por roteadores, onde:

ET: Conexão Ethernet (10 Mbps)
T1: Conexão serial T1 (1,544Mbps)
TK: Conexão Token Ring (16 Mbps)
FE: Conexão Fast Ethernet (100 Mbps)
A rota de R6-R5 é a mais congestionada
A métrica de custo é a velocidade do link (quanto mais rápido, menor o custo).


Necessita-se diagnosticar quais serão os caminhos preferidos para chegar do roteador R7 para o roteador R5, quando se utilizam os protocolos de roteamento RIP e OSPF, de acordo com as premissas dadas acima. Nesse contexto, após o diagnóstico, o caminho preferido para cada protocolo é:

 RIP   | OSPF

20 Q248083 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um técnico de informática escreveu o seguinte script shell chamado teste: #!/bin/sh
while read f
do
echo f
done < $1

Ao ler o programa, um colega percebeu que o comportamento do comando

teste de arquivo

é o mesmo do comando

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.