Questões de Concurso Público ITAIPU BINACIONAL 2024 para Profissional de Nível Universitário Júnior - Função: Analista de Sistemas

Foram encontradas 50 questões

Q2383448 Algoritmos e Estrutura de Dados
Imagem associada para resolução da questão


Considerando que o algoritmo acima está expresso na forma de um pseudocódigo, assinale a opção que apresenta o resultado desse algoritmo quando ele for executado.
Alternativas
Q2383449 Arquitetura de Software
O padrão de projeto que permite definir uma interface para criar objetos, mas deixa as subclasses decidirem a classe a ser instanciada, adiando a instanciação para cada subclasse, é o
Alternativas
Q2383450 Engenharia de Software
Imagem associada para resolução da questão


Com relação ao caso de uso acima, que está descrito em UML, assinale a opção correta.
Alternativas
Q2383451 Gerência de Projetos
De acordo com o PMBOK 7.ª edição, no escopo do domínio de desempenho da medição, a versão aprovada de um produto do trabalho, usada como base para comparação com os resultados reais, é denominada
Alternativas
Q2383452 Modelagem de Processos de Negócio (BPM)
Imagem associada para resolução da questão


Tendo como referência a figura acima, que descreve a modelagem de processo de acordo com a Notação de Modelagem de Processos de Negócio (BPMN), assinale a opção correta com relação aos fluxos #1 e #2.
Alternativas
Q2383453 Engenharia de Software
No RUP, formular o escopo do projeto e planejar e preparar um caso de negócios são atividades essenciais da
Alternativas
Q2383454 Governança de TI
De acordo com o Guia Geral MPS de Software de 2021 do MPS.BR (Melhoria de Processo do Software Brasileiro) e considerando a evolução nos níveis de maturidade de G a A, o processo Gerência de configuração é executado, inicialmente, no nível
Alternativas
Q2383455 Gerência de Projetos
De acordo com o PMBOK 7.ª edição, a sequência de atividades que representa o caminho mais longo de um projeto e que determina a menor duração possível desse projeto é
Alternativas
Q2383456 Engenharia de Software
De acordo com o IFPUG (International Function Point Users Group), assinale a opção que apresenta a sequência em que ocorrem as etapas do método de medição de tamanho funcional (FSM).
Alternativas
Q2383457 Arquitetura de Software
Na investigação de requisitos para a construção de um software, os cenários dos usuários são criados e refinados na fase de  
Alternativas
Q2383458 Arquitetura de Software
A meta da usabilidade que está associada à rapidez com que um objetivo é alcançado é a meta de
Alternativas
Q2383459 Governança de TI
Na elaboração de histórias de usuários, são utilizadas as premissas definidas pela técnica
Alternativas
Q2383460 Programação
Assinale a opção que apresenta a sintaxe correta de representação de um array de nomes e sobrenomes de duas pessoas na linguagem JSON.
Alternativas
Q2383461 Programação
XML é considerado(a)
Alternativas
Q2383462 Engenharia de Software
Assinale a opção que apresenta o comando utilizado no Git para versionar o projeto com um pacote de alterações.
Alternativas
Q2383463 Engenharia de Software
Em qualidade de software, a dimensão responsável por garantir que o produto gere valor para o usuário final é denominada
Alternativas
Q2383464 Banco de Dados
Considerando o PostgreSQL como gerenciador de banco de dados, assinale a opção que apresenta os tipos de índices com melhor desempenho na aceleração de pesquisas de texto completo.
Alternativas
Q2383465 Segurança da Informação
Em relação ao uso de algoritmo de assinatura digital, assinale a opção correta.
Alternativas
Q2383466 Governança de TI
Julgue os itens a seguir a respeito do ITIL v4.

I O ITIL não prevê alinhamento com outros métodos existentes, tais como Agile e DevOps.
II O ITIL permite que empresas criem valor a partir de serviços e produtos suportados por TI.
III O ITIL lida com conceitos de custos, resultados, riscos e valor relacionados com TI.
IV Um dos princípios do ITIL é manter a simplicidade e a praticidade.

Assinale a opção correta.
Alternativas
Q2383467 Segurança da Informação
Considere que determinada empresa tenha imposto a implementação de uma política na qual os usuários não pudessem agir fora das permissões pretendidas. Nesse caso, se essa política for violada, a vulnerabilidade associada a essa violação será denominada
Alternativas
Respostas
21: B
22: A
23: A
24: B
25: A
26: B
27: D
28: A
29: B
30: C
31: A
32: B
33: D
34: C
35: C
36: A
37: C
38: C
39: D
40: A