Questões de Concurso Público TJ-RO 2008 para Agente Judiciário - Analista de Sistemas (Desenvolvimento)

Foram encontradas 50 questões

Q17085 Engenharia de Software
Uma classe ClasseA de determinada aplicação possuía um método calculeAlgo() em que testes (instruções de desvio condicional) eram utilizados para se determinar que algoritmo deveria ser adotado para efetuar o cálculo. Foi criada uma nova hierarquia de classes, iniciando na classe abstrata ClasseB, que declara o método abstrato calcule(). Este método é implementado por cada classe concreta da hierarquia, sendo cada uma delas correspondente a um dos algoritmos previstos no método calculeAlgo() original. ClasseA passou a ter um atributo do tipo ClasseB e métodos de acesso ao mesmo, e calculeAlgo() teve seu código substituído por uma simples chamada ao método calcule() do objeto armazenado no novo atributo. O conceito OO (Orientação a Objetos) predominante na descrição acima é a(o)
Alternativas
Q17086 Programação
O que imprimirá a linha de código em Java a seguir?

System.out.println("1+1+1="+1+1+'1');
Alternativas
Q17087 Programação
Em Java, a atribuição composta x += y é equivalente a x =(T)(x + y), onde T é o tipo de x. Com base nesta premissa, considere as duas linhas de programa a seguir.

x += y;
x = x + y;

A primeira linha compilará, e a segunda linha irá gerar um erro em tempo de compilação, se x e y forem declarados, respectivamente, como:
Alternativas
Q17088 Programação
Aplicações J2EE completas são empacotadas em arquivos EAR e incluem um arquivo deployment descriptor de nome application.xml. Além deste arquivo, cada fabricante de container J2EE, em geral, prevê a existência de um segundo deployment descriptor, opcional, com diretivas específicas do fabricante. No caso do Oracle Application Server, em sua versão 10.1.3.x, o nome do referido arquivo é
Alternativas
Q17089 Engenharia de Software
Alguns ambientes de modelagem UML oferecem uma funcionalidade chamada descoberta ou identificação de dependências, que cria dependências explícitas entre pacotes com base nas dependências entre seus elementos, e podem também gerar diagramas de pacotes que facilitam a visualização das mesmas. Considerando que uma aplicação OO seja modelada em camadas, correspondentes a diferentes níveis de abstração, e que cada camada contenha um ou mais pacotes, são considerados(as) indesejáveis, por causarem problemas de acoplamento e manutenibilidade,
Alternativas
Q17090 Gerência de Projetos
NÃO representa uma resposta válida possível a um risco identificado em um projeto
Alternativas
Q17091 Redes de Computadores
A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:
Alternativas
Q17092 Segurança da Informação
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
Alternativas
Q17093 Redes de Computadores
Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio.

I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc.

II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps.

III - O mecanismo WPA2 proporciona maior segurança a uma rede sem fio do que o mecanismo original WEP.

IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11.

Estão corretas APENAS as afirmativas
Alternativas
Q17094 Segurança da Informação
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de
Alternativas
Q17095 Segurança da Informação
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:

1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;

2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.

A mensagem de Ana para Bernardo deve ser assinada
Alternativas
Q17096 Sistemas Operacionais
Em um sistema operacional sendo executado em um determinado computador, o processo A obteve acesso exclusivo ao recurso X e o processo B obteve acesso exclusivo ao recurso Y. Momentos depois, A está aguardando a liberação de Y antes de ele próprio liberar X, enquanto B está aguardando a liberação de X antes de ele próprio liberar Y. Esta situação recebe o nome de
Alternativas
Q17097 Sistemas Operacionais
Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que
Alternativas
Q17098 Arquitetura de Computadores
Analise as afirmativas a seguir, a respeito de sistemas distribuídos.

I - Uma das principais diferenças entre um sistema distribuído e um sistema em rede é que, do ponto de vista do usuário, o sistema distribuído se comporta como uma única máquina, enquanto que o sistema em rede expõe ao usuário as diversas máquinas separadamente.

II - Em um sistema distribuído, uma migração de processo entre nós do sistema pode ser feita para proporcionar balanceamento de carga ou aceleração da computação, sendo esta através da divisão do processo em subprocessos que executem em paralelo.

III - Os nós de um sistema distribuído podem executar diferentes sistemas operacionais.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q17099 Engenharia de Software
O RUP (Rational Unified Process) é um processo iterativo de desenvolvimento de software, baseado no Processo Unificado. A esse respeito, analise as afirmativas a seguir.

I - Um dos objetivos da fase de Elaboração é a criação e estabilização da arquitetura do sistema.

II - São exemplos de disciplinas do RUP: Modelagem de Negócio, Gestão de Portifólios e Gestão da Documentação Técnica.

III - O principal artefato de requisitos utilizado pelo RUP é a Estória de Usuário (User Story), que serve como um "lembrete" para uma conversa sobre os requisitos entre o desenvolvedor e o cliente.

IV - Um dos princípios do RUP é considerar como medida principal do progresso do projeto o software executável funcionando.

Estão corretas APENAS as afirmativas
Alternativas
Q17100 Engenharia de Software
Imagem 002.jpg

O gráfico acima, adaptado do livro Engenharia de Software, de Roger Pressman, ilustra o custo relativo da correção de um defeito nas diversas fases de um projeto de software, baseado em dados colhidos por Boehm e outros estudiosos. Embora não seja explicitamente informado, os dados se basearam, principalmente, em projetos que utilizaram o modelo de desenvolvimento em cascata. A esse respeito, analise as afirmativas a seguir.

I - O gráfico pode ser utilizado como um argumento a favor do uso de processos de desenvolvimento iterativos.

II - O gráfico deixa claro que o maior investimento na prevenção de defeitos deve acontecer nas fases finais do projeto, preferencialmente depois que o software estiver em uso pelos clientes.

III - O gráfico não é conclusivo a respeito da importância do gerenciamento dos requisitos de um projeto, o que é consistente com a abordagem de muitos processos de desenvolvimento de software atuais, que minimizam este esforço e enfatizam a codificação e os testes unitários de código.

IV - O gráfico sustenta os argumentos de que a qualidade deve ser incorporada ao processo através de técnicas e ações efetivas de detecção, prevenção e controle, garantindo que todas as atividades do projeto resultem em produtos ou subprodutos de qualidade, ao invés de ser uma preocupação secundária ou limitada a um grupo de profissionais de controle de qualidade.

São corretas APENAS as afirmativas
Alternativas
Q17101 Banco de Dados
Em um determinado concurso, cada candidato recebe um código identificador exclusivo e cada cargo possui uma sigla que o identifica univocamente. Cada candidato só pode se inscrever para um cargo. Um banco de dados foi criado para o concurso, contendo a tabela CANDIDATOS e a tabela CARGOS, com as seguintes estruturas:

Imagem 003.jpg

Há uma chave estrangeira definida entre as tabelas. Os campos assinalados com * são as chaves primárias. As maiores formas normais, dentre 1a, 2a e 3a, em que as tabelas CANDIDATOS e CARGOS se encontram, respectivamente, são:
Alternativas
Q17102 Governança de TI
O CMMI (Capability Maturity Model Integration) apresenta uma escala de níveis de capacidade e uma de níveis de maturidade que se aplicam aos processos de uma organização. Nesse sentido, analise as afirmativas a seguir.

I - A escala de níveis de capacidade é numerada de 1 a 5 e se aplica às conquistas em melhorias de processo da organização em múltiplas áreas, constituindo um meio de predizer os resultados dos próximos projetos.

II - A escala de níveis de maturidade é numerada de 0 a 5 e constitui-se em meio para aperfeiçoar incrementalmente os processos correspondentes a uma determinada área de processo.

III - Os níveis de capacidade de 2 a 5 recebem os mesmos nomes dos correspondentes níveis de maturidade, que são: "Managed", "Defined", "Quantitatively managed" e "Optimizing".

IV - As áreas de processo são categorizadas pelo CMMI em "Gerência de Processos", "Gerência de Projetos", "Engenharia" e "Suporte".

Estão corretas APENAS as afirmativas
Alternativas
Q17103 Governança de TI
O modelo COBIT é estruturado em quatro domínios que são mapeados para áreas tradicionalmente sob responsabilidade da Tecnologia da Informação. NÃO corresponde a um dos domínios do COBIT:
Alternativas
Q17104 Engenharia de Software
Durante as atividades de Requisitos em um projeto de desenvolvimento de software, são realizadas entrevistas com clientes (usuários e stakeholders, no papel de entrevistados) com o objetivo de levantar suas necessidades e validar as características propostas para o software a ser desenvolvido. Os analistas, no papel de entrevistadores, em geral utilizam dois tipos de perguntas durante as entrevistas: perguntas livres de contexto e perguntas no contexto da solução. Sobre o tema, assinale a afirmativa correta.
Alternativas
Respostas
21: D
22: C
23: A
24: D
25: A
26: C
27: B
28: A
29: B
30: C
31: A
32: E
33: A
34: E
35: B
36: B
37: B
38: E
39: C
40: A