Questões de Concurso Público TJ-RS 2014 para Analista de Sistema

Foram encontradas 80 questões

Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876921 Arquitetura de Software

Avaliação de usabilidade é parte integrante do processo de design de interfaces com o usuário. Os métodos de avaliação existentes podem ser categorizados de várias formas, mas uma delas focaliza se a avaliação é feita envolvendo ou não usuários.


Considere as afirmações abaixo.


I - Avaliação Heurística é um método de avaliação que NÃO envolve usuários.

II - Inspeção é um método de avaliação que NÃO envolve usuários.

III - Estudo de Campo é um método de avaliação que NÃO envolve usuários.


Quais estão corretas?

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876922 Engenharia de Software

Considere as afirmações abaixo sobre metodologias ágeis de desenvolvimento de software.


I - "Software em funcionamento é a principal medida de progresso".

II - "As melhores arquiteturas, requisitos e projetos emergem de equipes que se auto-organizam".

III - "O método mais eficiente e efetivo de transmitir informações para e dentro de uma equipe de desenvolvimento é uma conversa aberta, de forma presencial".


Quais são princípios de agilidade da Aliança Ágil?

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876923 Engenharia de Software

Considere as informações abaixo sobre diagramas UML.


I - O diagrama de classes modela classes, incluindo seus atributos, operações, relações e associações com outras classes.

II - O diagrama de classes fornece uma visão estática ou estrutural de um sistema, contudo não mostra a natureza dinâmica das comunicações entre os objetos das classes no diagrama.

III - O diagrama de sequência é utilizado para indicar as comunicações dinâmicas entre objetos, durante a execução de uma tarefa, contudo não mostra a ordem temporal na qual as mensagens são enviadas entre os objetos para executar aquela tarefa.


Quais estão corretas?

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876924 Engenharia de Software

Considere as afirmações abaixo sobre Pontos de Função (FP) e Análise por Pontos de Função (AFP).


I - Mesmo utilizando dados históricos, a métrica FP não pode ser empregada para estimar o custo ou o trabalho necessários para projetar, codificar e testar o software.

II - Pontos de Função são derivados por meio de uma relação empírica, baseada em medidas calculáveis (diretas) do domínio de informações do software e em avaliações qualitativas da complexidade do software.

III - Exemplos de valores do domínio de informações utilizados para calcular FP incluem, entre outros, número de entradas externas, número de saídas externas e número de consultas externas.


Quais estão corretas?

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876925 Engenharia de Software

Considere o padrão de qualidade de software ISO 9126.


Assinale a alternativa que lista corretamente os seis atributos fundamentais de qualidade.

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876926 Sistemas Operacionais

A Microsoft fornece aos seus clientes a possibilidade de utilizarem seu "Active Directory" para gerenciamento de usuários e senhas – também conhecido como MSAD. Considere as seguintes afirmações sobre esse serviço.


I - Requer a adição de uma máquina na rede para seu fornecimento.

II - Agiliza a configuração de usuários e senhas locais das máquinas da rede.

III - É utilizado para gerenciar o acesso dos usuários a um determinado domínio.


Quais estão corretas?

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876927 Redes de Computadores
Um servidor Apache é uma das aplicações de rede que está em execução em uma determinada máquina. Qual é a informação utilizada pela máquina para encaminhar os segmentos TCP até a aplicação destinatária?
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876928 Redes de Computadores

Vários são os protocolos usados na troca de informações entre máquinas na Internet. São exemplos os protocolos SSH, ICMP, UDP e IP.


Com base nessa afirmação, quais são, respectivamente, as camadas da Arquitetura TCP/IP em que se enquadram os protocolos exemplificados?

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876929 Segurança da Informação
Qual norma especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação, dentro do contexto de uma organização, incluindo, ainda, requisitos para avaliar e tratar os riscos de segurança da informação voltados às necessidades dessa organização?
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876930 Programação
Para desenvolver aplicações baseadas em Enterprise Java Beans (EJB), é necessário haver um servidor de aplicações J2EE como o
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876931 Arquitetura de Software

Considere a implementação de serviços web (web services), empregando uma arquitetura baseada em serviços (Services Oriented Architecture – SOA).

Assinale a alternativa que permite publicar e descobrir informações sobre um determinado serviço web.

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876932 Arquitetura de Software
Com relação ao e-Ping, assinale a alternativa correta.
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876933 Segurança da Informação

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876934 Arquitetura de Software
Em relação aos serviços web (web services), às suas tecnologias e aos conceitos associados, é correto afirmar que
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876935 Governança de TI
Qual dos volumes do ITIL V.3 é um guia de como tornar mais claro e priorizar investimentos sobre o provimento de serviços?
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876936 Programação

Considere o seguinte trecho de código escrito em PHP.


Imagem associada para resolução da questão


O resultado apresentado, após a execução do programa, será

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876937 Banco de Dados

Estruturas de acesso adicionais auxiliares, chamadas índices, são usadas para aumentar a velocidade da recuperação dos registros na resposta a certas condições de busca.


Considere uma situação em que um índice é um arquivo ordenado cujos registros são de tamanhos fixo e contém dois campos. O primeiro campo é do mesmo tipo de dados do campo-chave de classificação – chamado chave primária – do arquivo de dados, e o segundo campo é um ponteiro para um bloco de disco (um endereço de bloco). Nesse caso, o índice constituirá um exemplo de

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876938 Banco de Dados

Diversos problemas podem ocorrer quando transações concorrentes são executadas de maneira descontrolada. Considere as seguintes afirmações sobre controle de concorrência.


I - O problema da atualização perdida ocorre quando duas transações que acessam os mesmos itens no banco de dados tiverem suas operações intercaladas, de forma que tornem incorretos o valor de alguns itens do banco de dados.

II - O problema do sumário incorreto ocorre quando uma transação atualiza um item do banco de dados e, a seguir, falha por alguma razão. O item atualizado será acessado por uma outra transação antes que retorne ao seu valor original.

III - O problema da atualização temporária ocorre quando uma transação aplica uma função agregada para sumário de um número de registros, enquanto outras transações estiverem atualizando alguns desses registros. A função agregada calculará certos valores antes que estes valores sejam atualizados e, de outros, depois de feita a atualização.


Quais estão corretas?

Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876939 Banco de Dados
Um sistema de banco de dados está dividido em módulos específicos, de modo a atender a todas as funções do sistema. As estruturas de dados corretas, exigidas como parte da implementação física do sistema, são
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Analista de Sistema |
Q876940 Programação

Considere as seguintes afirmações sobre cada um dos três tipos principais de documentos XML.


I - Documentos XML centrados em dados (data-centric) possuem muitos itens de dados pequenos que seguem uma estrutura específica e podem ser extraídos a partir de banco de dados estruturado.

II - Documentos XML centrados em documentos (document-centric) são documentos com grandes quantidades de texto, como artigos de jornais ou livros, sendo que existem poucos, ou nenhum, elementos de dados estruturados.

III - Documentos XML híbridos podem possuir partes que contêm dados estruturados e, outras partes, são textuais ou não estruturadas.


Quais estão corretas?

Alternativas
Respostas
41: B
42: E
43: B
44: D
45: X
46: D
47: D
48: B
49: A
50: E
51: C
52: D
53: B
54: D
55: A
56: B
57: A
58: A
59: B
60: E