Questões de Concurso Público BR Distribuidora 2008 para Analista de Sistemas Júnior - Engenharia de Software

Foram encontradas 70 questões

Q50297 Segurança da Informação
Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a Z (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID?
Alternativas
Q50298 Raciocínio Lógico
Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a Z (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Acrescentando ao sistema a restrição de que a senha não deve conter caracteres repetidos, quantas senhas válidas diferentes são possíveis para o usuário cujo login é NINA?
Alternativas
Q50299 Gerência de Projetos
É recomendado que um projeto possua um mecanismo formal e documentado de controle de mudanças. Sobre este mecanismo, são feitas as afirmativas a seguir.

I - O mecanismo deve rastrear e tratar mudanças em quaisquer fatores críticos de sucesso do projeto, incluindo escopo, prazos e custos.

II - Para tornar o processo gerenciável, é recomendado que sejam rastreadas apenas mudanças que possuam impacto significativo no custo ou nos prazos do projeto e que não sejam rejeitadas em primeira análise.

III - A avaliação e a aprovação de quaisquer solicitações de mudanças são atribuições exclusivas do gerente de projeto, pois o mesmo detém a autoridade e a responsabilidade sobre os resultados finais do projeto perante os stakeholders.

IV - Tipicamente, o mecanismo de controle de mudanças prevê algumas categorias de mudanças que são automaticamente aprovadas - tais como as resultantes de emergências - as quais devem ser registradas e rastreadas, da mesma forma que as demais.

Estão corretas APENAS as afirmativas

Alternativas
Q50300 Raciocínio Lógico
Imagem 015.jpg

Para que valores de p, q, r, s e t, respectivamente, a proposição acima é verdadeira?
Alternativas
Q50301 Raciocínio Lógico
Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido. Ou Ana fez um pedido ou a senha de Beatriz foi descoberta. Se Carlos conversou com Ana, então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado. Ora, nem a senha de Beatriz foi descoberta nem Beatriz conhece Carlos. Logo:

I - Ana fez um pedido;

II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado;

III - Carlos não conversou com Ana;

IV - Beatriz conhece Carlos.

São verdadeiras APENAS as conclusões
Alternativas
Q50303 Segurança da Informação
Nas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização.

I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS.

II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS.

III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança.

IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis.

Estão corretas APENAS as afirmativas
Alternativas
Q50304 Segurança da Informação
Os três princípios fundamentais aplicáveis à segurança da informação são:
Alternativas
Q50305 Engenharia de Software
São feitas 4 afirmativas sobre a tecnologia de portais.

I - Um portal em geral utiliza uma instância de banco de dados para armazenar informações específicas do portal, como as personalizações dos usuários, índices para busca, regras de autorização de acesso ao conteúdo e, possivelmente, o próprio conteúdo.

II - Os portais B2B (Business-to-Business) e B2G (Business-to-Government) normalmente apresentam estrutura tecnológica similar, fazendo uso de web services em uma arquitetura A2A (Application-to- Application).

III - Um portal corporativo B2E (Business-to-Employees) pode ser utilizado para prover, além do conteúdo específico de interesse dos funcionários, recursos de integração com ferramentas de data warehouse e BI (Business Intelligence).

IV - Ferramentas mais avançadas de portal fornecem recursos para detecção de padrões de comportamento e áreas de interesse dos usuários, que serão utilizados para fornecer conteúdo personalizado ao mesmo.

Estão corretas as afirmativas
Alternativas
Q50306 Arquitetura de Software
"Classes devem estar abertas para extensão e fechadas para modificação" é um princípio de projeto de modelos orientados a objetos. Tal princípio pode ser aplicado através do padrão de projeto
Alternativas
Q50308 Programação
Um servidor de aplicações provê diversos serviços para as aplicações que hospeda. Considerando-se implementações típicas em J2EE/JEE e .NET, compondo uma arquitetura em 3 camadas, é correto afirmar que, dentre os serviços oferecidos pelos servidores de aplicações, encontra-se
Alternativas
Q50309 Engenharia de Software
Um princípio fundamental do Processo Unificado é
Alternativas
Q50310 Engenharia de Software
O modelo de casos de uso é um dos artefatos mais importantes previstos pelo Processo Unificado. Sobre o modelo de casos de uso, são feitas as afirmativas a seguir.

I - Atores humanos são identificados com base no papel que desempenham do ponto de vista do sistema, e não necessariamente no cargo que ocupam na instituição em que o sistema rodará.

II - A evolução dos casos de uso ao longo do ciclo de vida do projeto prevê que os mesmos ganhem em seu texto os detalhes específicos de implementação necessários à construção do software na tecnologia adotada.

III - As combinações possíveis do fluxo principal com os fluxos alternativos de um caso de uso fornecem todos os cenários possíveis para o mesmo, os quais, por sua vez, podem ser utilizados como unidades de planejamento, implementação e testes.

IV - É recomendável que cada caso de uso seja decomposto funcionalmente e passe a incluir casos de uso menores, sucessivamente, até a menor unidade implementável possível, atendendo ao princípio da decomposição funcional.

Estão corretas APENAS as afirmativas
Alternativas
Q50312 Engenharia de Software
A atividade analisar um caso de uso, prevista no Processo Unificado, produz um artefato chamado realização de análise de caso de uso, que mostra como as classes de análise colaboram para que o caso de uso apresente o comportamento especificado. A esse respeito, assinale a afirmação correta.
Alternativas
Q50313 Engenharia de Software
Sobre testes no Processo Unificado, é correto afirmar que um(a)
Alternativas
Q50314 Engenharia de Software
Aplicações com interfaces web podem apresentar fluxos de navegação complexos entre suas páginas. Há links e botões a serem clicados a qualquer momento, disparando eventos de transição de uma página para outra e até para si mesma. Utilizando Javascript no lado do cliente, e possivelmente recursos Ajax, é possível habilitar ou desabilitar links e permitir ou impedir o envio de formulários com base em condições verificadas em tempo real. Dentre os tipos de diagrama UML listados a seguir, qual o que melhor modelaria o fluxo de navegação descrito?
Alternativas
Q50316 Programação
Considere o seguinte código de um método de uma classe Java:

Imagem 022.jpg

Qual a complexidade ciclomática do método?
Alternativas
Q50318 Algoritmos e Estrutura de Dados
Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitar a correspondência com as alternativas.

Imagem 024.jpg

O erro citado é corrigido por
Alternativas
Q50319 Algoritmos e Estrutura de Dados
Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitar a correspondência com as alternativas.

Imagem 024.jpg

Corrigindo-se o erro citado, o pseudocódigo corresponderia a uma operação de
Alternativas
Q50320 Algoritmos e Estrutura de Dados
Considere uma árvore B de grau mínimo igual a 2 (o que significa que cada nó pode ter, no máximo, 3 chaves) inicialmente vazia, na qual são inseridas as chaves N, D, T, B, Z, K, R, F, G, nesta ordem, as quais são comparadas com base na ordem do alfabeto. Considerando o algoritmo de inserção em uma única passagem, conclui-se que
Alternativas
Q50321 Programação
Considere as informações a seguir para responder às questões de nos 60 e 61.

São mostrados a seguir os códigos fontes das classes Produto e ProdutoTest. O método testDescontoValido() é invocado
pelo framework de testes automaticamente quando os testes são executados, para exercitar o método descontoValido() da
classe Produto. O método assertEquals gera um junit.framework.AssertionFailedError quando os valores de seus argumentos
são diferentes entre si.

Imagem 030.jpg

Com base nos códigos fontes apresentados, conclui-se que
Alternativas
Respostas
41: B
42: D
43: C
44: C
45: B
46: B
47: C
48: E
49: A
50: E
51: A
52: B
53: B
54: E
55: C
56: D
57: C
58: B
59: E
60: C