Questões de Concurso Público UFG 2010 para Analista de TI - Desenvolvimento de Sistemas

Foram encontradas 60 questões

Q112589 Engenharia de Software
O principal objetivo do processo de verificação e validação (V&V) de software é estabelecer confiança de que o sistema de software atende tanto a sua especificação quanto às expectativas de seus usuários finais. Além das atividades de inspeção de software, outras atividades de suma importância no contexto do processo de V&V são aquelas relacionadas
Alternativas
Q112590 Engenharia de Software
Quando um sistema de software passa por manutenção, deve-se assegurar que as mudanças incorporadas a esse software sejam controladas. A esse processo de gerenciamento de mudanças do sistema dá-se o nome de gerenciamento de configuração de software, que inclui as atividades de
Alternativas
Q112591 Engenharia de Software
Ao testar um programa, deve-se garantir que cada declaração do programa seja executada pelo menos uma vez.
Essa é a essência da abordagem de projeto de testes chamada teste
Alternativas
Q112592 Governança de TI
Que processos de uma empresa de desenvolvimento de software são avaliados quando esta almeja atingir o nível de maturidade MR-MPS G (Parcialmente Gerenciado)?
Alternativas
Q112593 Segurança da Informação
As políticas de segurança definem procedimentos de segurança adequados, processos de auditoria à segurança e uma base para procedimentos legais na sequência de ataques. As politicas de segurança da informação
Alternativas
Q112594 Segurança da Informação
A regra fundamental das politicas de uso de senhas é a conscientização dos colaboradores quanto ao seu uso e sua manutenção do controle de acesso. É recomendada a adoção da seguinte regra para minimizar o problema de escolha de senhas:
Alternativas
Q112595 Segurança da Informação
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. A versão brasileira da norma para construção de políticas de seguranca é a
Alternativas
Q112596 Segurança da Informação
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Portanto, uma caracteristica da política de segurança válida é a
Alternativas
Q112597 Sistemas Operacionais
É uma ferramenta do Linux desenvolvida para a transfe- rência de arquivos pela Internet, utiliza o próprio terminal de comandos do sistema operacional (Xterm, Konsole, Consola, etc), que suporta vários tipos de protocolos, des- te modo, permitindo downloads de muitas fontes distintas. Este aplicativo do Linux é
Alternativas
Q112598 Sistemas Operacionais
O rsync é um comando do Linux que serve para fazer replicação de dados pessoais em outros computadores, até o backup de sistemas inteiros de forma mais ágil, além
depermitir a recuperação quase imediata de informações. A sintaxe desse do comando é
Alternativas
Q112599 Sistemas Operacionais
No Linux, o kernel adicionado do conjunto de ferramentas GNU forma o Sistema Operacional. O kernel poderá ser construído de acordo com a configuração do seu computador e dos periféricos que possui. A respeito do kernel do Linux,
Alternativas
Q112600 Sistemas Operacionais
É também conhecido como shell. É o programa responsável por interpretar as instruções enviadas pelo usuário e seus programas ao sistema operacional (o kernel). Executa comandos lidos do dispositivo de entrada padrão (teclado) ou de um arquivo executável. Existem várias shells dos quais os mais usuais são:
Alternativas
Q112601 Sistemas Operacionais
As permissões de acesso protegem o sistema de arquivos do Linux do acesso indevido de pessoas ou programas não autorizados. A sequência correta para proteger arquivos e diretórios é
Alternativas
Q112602 Banco de Dados
Analise o modelo a seguir:

Imagem 026.jpg

Qual é a consulta em SQL para encontrar nome, endereço e cidade de residência de todos os empregados da XYZ Ltda. que ganham mais de dez mil reais?
Alternativas
Q112603 Engenharia de Software
Considere o diagrama de classes UML a seguir.

Imagem 027.jpg

Em um relacionamento empregador/funcionário, entre uma Empresa e uma Pessoa, existe um Serviço que representa as propriedades desse relacionamento e que se aplicam a exatamente um único par de Pessoa e Empresa. Como modelado no diagrama UML, serviço é uma
Alternativas
Q112604 Engenharia de Software
Os diagramas de caso de uso UML são importantes para a modelagem do contexto de um sistema, subsistema ou classe, assim como a modelagem dos requisitos do comportamento desses elementos. Uma outra utilidade dos diagramas de caso de uso UML é a sua aplicação em
Alternativas
Q112605 Programação
Analise o seguinte código na linguagem Java, que retorna o menor número inteiro de um array.

Imagem 028.jpg

O laço for, em sua forma básica, foi estendido na versão Java 5. 0 para tornar mais convenientes e legíveis as iterações sobre arrays e outras coleções. Esse laço for estendido, chamado laço for-each, é adequado para:
Alternativas
Q112606 Banco de Dados
A modelagem de um banco de dados deve considerar as características de entidades e relacionamentos, que sejam relevantes para o contexto que está sendo descrito. Essas características são representadas por meio dos seus
Alternativas
Q112607 Banco de Dados
Uma relação de Banco de Dados está na primeira forma normal se todos os seus atributos são monovalorados e atômicos. Quando se encontram um atributo multivalorado, deve-se criar um novo atributo que individualize a informação que está multivalorada. O exemplo que apresenta a primeira forma normal é:
Alternativas
Q112608 Banco de Dados
Analise o diagrama a seguir:

Imagem 029.jpg

A definição de cardinalidade máxima envolve a quantidade máxima de ocorrências de entidades que podem estar associadas a uma ocorrência de outra entidade (1 ou N). Com relação ao diagrama de relacionamento dado
Alternativas
Respostas
41: A
42: C
43: A
44: D
45: C
46: A
47: D
48: D
49: B
50: A
51: D
52: D
53: A
54: B
55: C
56: A
57: A
58: B
59: C
60: D