Questões de Concurso Público UFAL 2011 para Analista de Tecnologia da Informação

Foram encontradas 65 questões

Q141711 Arquitetura de Software
O padrão Observer
Alternativas
Q141712 Engenharia de Software
Testes de partições são usados para testar
Alternativas
Q141713 Engenharia de Software
Assinale a opção que representa uma fase e uma disciplina do processo RUP, respectivamente.
Alternativas
Q141714 Banco de Dados
Dadas as afirmativas seguintes sobre Sistemas de Gerenciamento de Banco de Dados (SGBDs),

I. As três camadas básicas da arquitetura de um SGBD são externa, conceitual e interna, sendo a camada conceitual a mais próxima do usuário.

II. As três camadas básicas da arquitetura de um SGBD são externa, conceitual e interna, sendo a camada externa a mais próxima do usuário.

III. O MySQL não é considerado um SGBD completo, uma vez que não possibilita a implementação de transações e do conceito de chave estrangeira.

IV. O Postgre é um SGBD que possibilita tanto a representação de bancos de dados relacionais, quanto a representação de herança entre tabelas.

verifica-se que
Alternativas
Q141715 Engenharia de Software
Considerando-se a especificação de requisitos de um software, é incorreto afirmar:
Alternativas
Q141716 Engenharia de Software
No Processo RUP, a ênfase no escopo do sistema está na fase de
Alternativas
Q141717 Engenharia de Software
Dadas as afirmativas seguintes sobre Teste de software,

I. Estratégias de teste sistemático de software são altamente utilizadas em processos de maturidade de software, tais como CMMi e ISO 9126.

II. Teste caixa branca se baseia unicamente na interface das operações, principalmente nos tipos dos argumentos e retorno.

III. Os testes unitários verificam o funcionamento de uma seção específica de código, tal como uma função.

IV. Exemplos de estratégias de teste caixa preta são testes por valores limite e teste com classes de equivalência.

verifica-se que
Alternativas
Q141718 Banco de Dados
Qual a opção que contém as palavras reservadas de SQL que correspondem, respectivamente, a (i) uma definição de um atributo como sendo uma chave candidata; e (ii) um conjunto de um ou mais atributos que permitem identificar exclusivamente uma tupla de uma tabela?
Alternativas
Q141719 Noções de Informática
Em um navegador WEB, a opção incorreta em relação ao conceito de cookie é:
Alternativas
Q141720 Governança de TI
Analisando as afirmações seguintes, relativas ao modelo de referência CMMI,


I. É um modelo que classifica a maturidade do processo de desenvolvimento adotado na empresa.

II. Apresenta quatro níveis de maturidade do processo, sendo o último nível um indicativo de que há evidências quantitativas para acompanhar e monitorar o projeto.

III. O único objetivo do CMMI é melhorar a qualidade do software produzido, sem que necessariamente isso reflita no processo de desenvolvimento.

IV. O último nível do CMMI é conhecido como nível de melhoria contínua, ou nível em otimização.

verifica-se que
Alternativas
Q141721 Arquitetura de Software
O diagrama de classes apresentado na figura a seguir não representa fielmente um buffer que passa por estados sucessivos de transformação. Em outras palavras, um buffer, que está inicialmente vazio, depois pode ficar parcialmente cheio e, possivelmente, pode ficar cheio. Dentre as opções apresentadas a seguir, qual o padrão de projetos que melhor se adequaria para modelar essa característica dinâmica do buffer?

Imagem 009.jpg
Alternativas
Q141722 Engenharia de Software
Em relação às assertivas abaixo, relacionadas à programação orientada a objetos,

I. Uma classe abstrata deve necessariamente possuir ao menos um método abstrato.

II. As hierarquias de generalização/especialização agrupam características comuns a várias classes em classes mais gerais, conhecidas como superclasses.

III. Em Java, o modificador final pode ser utilizado para indicar classes folha na hierarquia de generalização/especialização, isto é, classes que não podem ter subclasses herdando delas.

IV. Em Java, o modificador static é utilizado para representar objetos que devem ser armazenados em disco rígido.

verifica-se que
Alternativas
Q141723 Banco de Dados
O comando SQL que representa a seguinte consulta "nome e salário dos empregados do departamento 142, em ordem decrescente de salário; em caso de funcionários com o mesmo salário, deve prevalecer a ordem alfabética dos nomes"
Alternativas
Q141724 Arquitetura de Computadores
Nos computadores atuais, a memória RAM e o processador ficam localizados
Alternativas
Q141725 Engenharia de Software
Metodologias de desenvolvimento de software se baseiam em um modelo de ciclo de vida, tais como cascata, espiral e prototipagem; sendo assim, é correto afirmar que
Alternativas
Q141726 Engenharia de Software
Em termos de documentação de software, o diagrama UML mais recomendado para documentar requisitos funcionais e as dependências entre eles é o
Alternativas
Q141727 Programação
Considerando o trecho de código em Java apresentado a seguir,

Imagem 015.jpg

o que aconteceria se você tentasse compilar esse programa?
Alternativas
Q141728 Arquitetura de Software
Sobre padrões de projeto, é correto afirmar que
Alternativas
Q141729 Segurança da Informação
Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que
Alternativas
Q141730 Algoritmos e Estrutura de Dados
Avaliando as sentenças seguintes a respeito de estrutura de dados,

I. A diferença entre árvore binária simples e árvores AVL é o fato de que a segunda pode se reconfigurar dinamicamente, com o intuito de manter um bom nível de balanceamento.

II. Uma pilha garante que o último elemento inserido seja localizado no seu topo. Porém, do ponto de vista conceitual, qualquer elemento da pilha pode ser removido, ainda que não esteja no seu topo.

III. Do ponto de vista conceitual, não há diferença alguma entre uma estrutura de array e uma lista encadeada.

IV. Tabelas hash são estruturas de dados indicadas para armazenar grande volume de dados. Apesar dessas estruturas permitirem acesso indexado, mais de um elemento pode ter o mesmo índice. Elementos com o mesmo índice podem ser armazenados em uma mesma lista encadeada.

verifica-se que

Alternativas
Respostas
41: C
42: B
43: B
44: D
45: E
46: A
47: C
48: B
49: A
50: A
51: E
52: E
53: B
54: A
55: D
56: D
57: B
58: B
59: E
60: A