Questões de Concurso Para analista de sistemas júnior

Foram encontradas 420 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q486117 Governança de TI
Relacionadas aos processos de Governança de TI de uma organização, segundo as definições e recomendações do CobIT 4.1, considere as afirmações a seguir.

I - No gerenciamento de recursos humanos de TI, é estabelecido um comitê estratégico de TI em nível de diretoria, assegurando que a governança de TI seja apoio técnico da governança corporativa.

II - Na de?nição da arquitetura da informação, mantém-se um dicionário de dados corporativos para entendimento comum entre TI e usuários do negócio, evitando dados incompatíveis nos diversos sistemas.

III - Na de?nição do plano estratégico de TI, é planejado com as partes interessadas como a TI contribuirá com os objetivos estratégicos e, a partir daí, é criado um portfólio de planos táticos de TI.

IV - Na determinação das diretrizes da tecnologia, é estabelecido o monitoramento das tendências de negócio, tecnologia, infraestrutura, legais e regulatórias, para considerá-las no plano de infraestrutura de TI.

Estão corretas as afirmações
Alternativas
Q486116 Engenharia de Software
Um analista, seguindo o Processo de Contagem de Pontos de Função para um sistema novo, considerado pequeno, identificou 5 entradas externas, 3 saídas externas e 5 arquivos lógicos internos. Verificando a complexidade, tanto das funções de transação quanto das funções de dados, determinou que todas deveriam ser consideradas com o grau de complexidade funcional baixo.

Com apenas essa informação, quantos pontos de função não ajustados ele encontrou?
Alternativas
Q486115 Governança de TI
A utilização do conceito do ciclo PDCA, na segurança da informação, gera a interessante oportunidade de criação das seguintes atividades para as fases de planejar (PLAN) e analisar ou verificar (CHECK) que são, respectivamente, a
Alternativas
Q486114 Governança de TI
O processo de Gerenciamento de Incidentes definido pelas melhores práticas do ITIL para o processo de Operações de Serviço tem como um de seus objetivos
Alternativas
Q486113 Gerência de Projetos
Uma equipe de projeto precisa desenvolver o cronograma de um projeto e está utilizando o método do caminho crítico. Eles levantaram várias dependências e fizeram a estimativa conforme a seguir.

imagem-014.jpg
Qual a duração, em meses, do caminho crítico desse projeto?
Alternativas
Q486112 Modelagem de Processos de Negócio (BPM)
Um analista de negócios inexperiente apresentou um modelo construído com a metodologia BPMN 2.0, mostrado a seguir, para descrever um processo de negócio da empresa.

imagem-013.jpg
Verificando a descrição abstrata desse modelo, em que alfa e beta são expressões condicionais, em uma execução única, pode-se dizer que
Alternativas
Q486111 Segurança da Informação
Os riscos de segurança da informação crescem com a redução das ameaças.

PORQUE


Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades. Analisando-se as afirmações acima, conclui-se que
Alternativas
Q486110 Governança de TI
Em determinada instituição, a área de TI é responsável por realizar atividades técnicas de infraestrutura para continuidade do negócio e desenvolvimento de sistemas que atendem às necessidades das áreas de negócio.

Essas áreas, no entanto, continuamente tratam, direto com os fornecedores, mudanças em sistemas e aquisições de tecnologia que serão suportadas, posteriormente, pela área de TI.

Em relação à maturidade dos processos, à organização e aos relacionamentos de TI nessa instituição, seu estágio é
Alternativas
Q486108 Arquitetura de Computadores
Processadores do tipo CISC são mais usados nos consoles de videogames mais modernos.

PORQUE

Processadores do tipo CISC geralmente têm um conjunto de instruções maior que processadores do tipo RISC.

Analisando-se as afirmações acima, conclui-se que:
Alternativas
Q486107 Programação
Considere o script shell a seguir, escrito para uma máquina executando o sistema operacional UNIX.

imagem-012.jpg
A execução desse script
Alternativas
Q486106 Redes de Computadores
Com utilização em sistemas RAID, a técnica da divisão de dados consiste em vários discos tratados pelo sistema opera- cional como um único disco.

PORQUE

Um dos objetivos do RAID é tornar o armazenamento de dados em disco mais seguro e tolerante a falhas. Analisando-se as afirmações acima, conclui-se que

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q486105 Engenharia de Software
O diagrama de classes na notação da UML, apresentado acima, NÃO permite deduzir que um
Alternativas
Q486104 Arquitetura de Software
Na implantação de sistemas ERP, a abordagem
Alternativas
Q486103 Arquitetura de Computadores
Considere as afirmações a seguir referentes a memórias cache de sistemas computacionais.

I - O projeto de uma memória cache pode prever sua implementação de forma unificada ou separada.

II - Em caches L2, os acessos são realizados mais rapidamente que os ciclos de barramento, com estado zero-wait (tempo de espera nulo).

III - Algoritmos de substituição de quadros são indispensáveis à eleição do bloco a ser retirado de uma cache cheia.

IV - Na técnica de mapeamento associativo, um bloco da memória principal pode ser alocado em qualquer linha da cache.

São corretas APENAS as afirmações
Alternativas
Q486102 Banco de Dados
Seja o conjunto de tabelas abaixo, as quais representam um banco de dados relacional.

AVALIADOR (id, nome, email)
AVALIADOR_TELEFONE (idAvaliador, telefone)
CONSULTOR (id, nome, email, nomeConsultoria)
PROJETO (id, descricao, investimento, idCoordenador)
COORDENADOR (id, nome, orgaoOrigem)
AVALIACAO (idAvaliador, idProjeto, dataInicio, dataFim)
ATUACAO (idConsultor, idProjeto)

E as seguintes restrições:

• Os campos sublinhados representam as chaves primárias das relações.
• O campo idAvaliador da tabela AVALIADOR_TELEFONE referencia o campo id da tabela AVALIADOR.
• O campo idCoordenador referencia o campo id da tabela COORDENADOR.
• O campo idAvaliador da tabela AVALIACAO referencia o campo id da tabela AVALIADOR.
• O campo idProjeto da tabela AVALIACAO referencia o campo id da tabela PROJETO.
• O campo idConsultor da tabela ATUACAO referencia o campo id da tabela CONSULTOR.
• O campo idProjeto da tabela ATUACAO referencia o campo id da tabela PROJETO.
O usuário A1, que possui direito de criação de tabelas concedido pelo administrador de banco de dados, criou as relações anteriormente apresentadas em um sistema gerenciador de banco de dados (SGBD) relacional. Ele deseja permitir que o usuário B1 e as aplicações S1 e S2 tenham o direito de consultar, incluir e atualizar os dados nas tabelas ATUACAO e AVALIACAO, e que somente o usuário B1 possa consultar e atualizar o estado das relações CONSULTOR, AVALIADOR e COORDENADOR, com a possibilidade de repassar o direito de consulta a essas tabelas ao usuário B2, que não poderá propagar essa permissão para outros usuários.

Qual dos comandos SQL a seguir, executado pelo usuário A1, atende à situação proposta?
Alternativas
Q486101 Engenharia de Software
Seja o conjunto de tabelas abaixo, as quais representam um banco de dados relacional.

AVALIADOR (id, nome, email)
AVALIADOR_TELEFONE (idAvaliador, telefone)
CONSULTOR (id, nome, email, nomeConsultoria)
PROJETO (id, descricao, investimento, idCoordenador)
COORDENADOR (id, nome, orgaoOrigem)
AVALIACAO (idAvaliador, idProjeto, dataInicio, dataFim)
ATUACAO (idConsultor, idProjeto)

E as seguintes restrições:

• Os campos sublinhados representam as chaves primárias das relações.
• O campo idAvaliador da tabela AVALIADOR_TELEFONE referencia o campo id da tabela AVALIADOR.
• O campo idCoordenador referencia o campo id da tabela COORDENADOR.
• O campo idAvaliador da tabela AVALIACAO referencia o campo id da tabela AVALIADOR.
• O campo idProjeto da tabela AVALIACAO referencia o campo id da tabela PROJETO.
• O campo idConsultor da tabela ATUACAO referencia o campo id da tabela CONSULTOR.
• O campo idProjeto da tabela ATUACAO referencia o campo id da tabela PROJETO.
Considerando que o esquema relacional foi mapeado de um diagrama de classes da UML, então
Alternativas
Q486100 Redes de Computadores
O modelo OSI da ISO é composto por sete camadas ou níveis de protocolos, cada qual com uma função específica no modelo.

Assim, é uma das responsabilidades do nível
Alternativas
Q486099 Redes de Computadores
O endereço IP 200.238.107.185 é do tipo classe B.

PORQUE


Os endereços do tipo classe B permitem a variação dos cinco últimos bits do primeiro octeto.

Analisando as afirmações acima, conclui-se que
Alternativas
Q486098 Engenharia de Software
Acerca de Linguagens, Métodos e Ferramentas de Modelagem, considere as afirmativas abaixo.

I - A linguagem IDEF1X é utilizada para realizar a modelagem dinâmica de um sistema para simular a execução desse último.

II - O diagrama de comunicação da UML 2.3 permite apresentar ligações entre objetos, assim como mensagens trocadas entre eles.

III - O diagrama de fluxos de dados (DFD) permite apresentar a duração de execução de cada processo pelo qual a informação transita.

IV - O diagrama de visão geral de interação da UML 2.3 é uma variação do diagrama de atividade e representa outros diagramas de interação como nós.

São corretas APENAS as afirmativas
Alternativas
Q486097 Engenharia de Software
A modelagem de casos de uso é uma técnica adequada para detalhar requisitos funcionais de um sistema de software orientado a objetos através da decomposição funcional do comportamento desse sistema.

PORQUE

Na modelagem orientada a objetos, um modelo de classes conceituais apresenta classes que correspondem a conceitos do domínio do problema e que são compostas de atributos e métodos resultantes do processo de decomposição funcional.

Analisando-se as afirmações acima, conclui-se que
Alternativas
Respostas
161: E
162: B
163: C
164: A
165: D
166: A
167: E
168: B
169: D
170: C
171: B
172: A
173: D
174: B
175: B
176: A
177: B
178: E
179: D
180: E