Questões de Concurso Público BACEN 2006 para Analista do Banco Central - Área 2, Conhecimentos Específicos

Foram encontradas 60 questões

Q2254303 Engenharia de Software
O RUP (Rational Unified Process)
Alternativas
Q2254304 Engenharia de Software
Em relação aos workflows de engenharia no RUP, analise:
I. Dentre os artefatos produzidos pelo workflow Modelagem do Negócio, o Plano de Gerência dos Requisitos descreve o documento de especificação dos requisitos, tipos de requisitos e seus atributos e especifica mecanismos de controle para medir, comunicar e controlar mudanças nos requisitos do sistema.
II. O workflow Requisitos define, entre outros, um planejamento técnico das iterações, estima custo e tempo para desenvolver o sistema e define a interface do usuário. Contém, ainda, todos os tipos de requisitos que um stakeholder deve ter sobre o sistema a ser desenvolvido, como também os requisitos de software do sistema ou de parte dele.
III. O Documento de Arquitetura fornece uma visão da arquitetura do sistema, utilizando diversas visões arquiteturais, dependendo de vários aspectos do sistema, enquanto o Modelo de Dados, artefato definido como opcional pelo RUP, contém a modelagem do Banco de Dados, de acordo com o modelo de Análise e Projeto. Ambos os artefatos são produzidos pelo workflow Análise e Projeto.
IV. No workflow Análise e Projeto, o Modelo de Projeto, o Documento de Arquitetura e as Realizações dos Casos de Uso, são artefatos tipicamente produzidos pelo Arquiteto de Software, enquanto ao Projetista de Banco de Dados cabe a produção dos artefatos Modelo de Análise, Modelo de Dados e Classes de Análise.
É correto o que consta em
Alternativas
Q2254305 Engenharia de Software
No RUP,
Alternativas
Q2254306 Governança de TI
No SW-CMM, quando os processos utilizados estão estabelecidos e padronizados em toda a organização e todos os projetos usam uma versão aprovada e específica do padrão de processo de software para desenvolvimento e manutenção de software da organização, essa organização encontra-se classificada no nível
Alternativas
Q2254307 Programação
Em relação à utilização das folhas de estilos (CSS2) para posicionamento, é certo que
Alternativas
Q2254308 Programação
Com relação à implementação de técnicas de acessibilidade em tabelas HTML compatíveis com os padrões do W3C, é certo que
Alternativas
Q2254309 Programação
Dentro da especificação Web Services for Remote Portlets, o tipo de estrutura de dados MarkupType pode ser definido como estrutura de dados
Alternativas
Q2254310 Programação
Um recurso muito utilizado nos dias atuais são os alimentadores RSS, que possibilitam a distribuição de notícias assim que estas são publicadas. O componente da linguagem ASP.Net, que possibilita a implementação destes alimentadores, é o 
Alternativas
Q2254311 Programação

Analise o código abaixo:

typedef struct {

    Vertex * vertices;

    long n, m;

    char * id;

} Graph;


typedef struct vertex_struct {

    struct arc_struct * arcs;

    char * name;

} Vertex;


typedef struct arc_struct {

    struct vertex_struct * tip;

    struct arc_struct * next;

} Arc;

O tipo de estrutura de dados a que ele se refere pode ser definido como um

Alternativas
Q2254312 Programação
Para ser um servlet, uma classe deve estender a classe ....I.... e exceder as ações “doGet” ou “doPost” (ou ambas), dependendo se os dados estão sendo enviados por uma ação GET ou por uma ação POST. Estes métodos tomam dois argumentos: um ....II.... e um ....III.... em sua execução.
Preenchem correta e respectivamente as lacunas I, II e III:
Alternativas
Q2254313 Banco de Dados
A função CAST( ) da linguagem SQL, especificamente,
Alternativas
Q2254314 Programação
Considerando que os padrões de projeto J2EE possuem os padrões de apresentação e estes levam em consideração a lógica requerida para que o cliente acesse um sistema J2EE, analise:
I. Comb Filter é um padrão de apresentação que combina consolidação de dados. II. Intercepting Filter facilita o pré-processamento e o pós-processamento de uma requisição. III. Front Controller provê um controle centralizado para o gerenciamento do tratamento das requisições. IV. Single View cria uma única pesquisa para acesso a dados combinados.
É correto o que consta APENAS em
Alternativas
Q2254315 Programação
Em relação à tecnologia Java Database Conectivity, analise o trecho de código abaixo e julgue as assertivas de I a IV.
Connection con = DriverManager.getConnection(        "jdbc:oracle:thin:@dbaprod1:1544:SHR1_PRD", username, passwd);
I. Para efetuar a conexão ao servidor de banco de dados oracle referido no código é mandatário dizer ao gerenciador de driver do JDBC qual gerenciador de banco de dados será utilizado antes de efetuar a conexão encontrada no código acima.
II. Para efetuar a conexão ao banco de dados oracle referido no código é necessário instalar todos os clientes e drivers de conectividade deste gerenciador de banco de dados antes de efetuar a conexão encontrada no código acima.
III. A conexão ao banco de dados oracle referida no código não precisa de quaisquer pré-requisitos, uma vez que é utilizado o conceito de direct client connection, havendo apenas a necessidade de especificar o nome do servidor, a porta, a instância, o nome de usuário e a senha.
IV. A conexão deve ser realizada por meio do driver ODBC específico para JDBC que acompanha o gerenciador de banco de dados.
É correto o que consta APENAS em
Alternativas
Q2254316 Modelagem de Processos de Negócio (BPM)
Em relação ao Gerenciamento de Processos de Negócio (BPM), analise:
I. Os novos processos da terceira onda expressam as intenções gerenciais diretamente. Todos os processos da empresa, mesmo os de alto nível ou abstratos, são igualmente executáveis.
II. Deve haver um método sistemático de analisar o impacto dos processos de negócio e uma maneira mais confiável de aplicar, de forma imediata, novos desenhos de processos.
III. Deve existir uma habilidade de responder às novas e invisíveis mãos do mercado e também de combinar e customizar os processos. Os novos processos inerentemente se correlacionam e colaboram, mesmo se eles foram organizados independentemente.
IV. Os processos de negócio precisam ser automatizados de forma a contemplar a terceira onda da automatização, levando em consideração sua interconectividade rígida e semântica definida pelo gerenciamento de processos de negócios.
V. Os processos da terceira onda trazem consigo métricas e podem operar e governar o ciclo de vida de outros processos.
É correto o que consta APENAS em
Alternativas
Q2254317 Governança de TI
Com relação a sistemas de CRM, analise:
I. Sistema de gerenciamento de usuários baseados em diretórios é um sistema de CRM, uma vez que o cadastro de clientes é totalmente integrado a ele.
II. Sistema de automatização da força de vendas é um sistema de CRM, uma vez que dá agilidade ao atendimento das necessidades e pedidos dos clientes.
III. Sistemas de CRM são os que levam em consideração apenas o atendimento direto ao cliente dentro das centrais de atendimento (call centers).
IV. Sistemas de CRM são aqueles que fazem a interligação, modelagem e o gerenciamento dos processos de negócio visando sua otimização, para satisfazer e atender de forma mais eficaz às requisições dos clientes.
É correto o que consta APENAS em
Alternativas
Q2254318 Arquitetura de Software
 ERP (Enterprise Resource Planning) é um termo
Alternativas
Q2254319 Governança de TI
Com relação à metodologia de gestão de processos ITIL, tomando o processo de Gerenciamento de Configuração como referência, analise:
I. Verificar a disponibilidade de um componente de tecnologia da informação é uma das preocupações principais do processo de Gerenciamento de Configuração.
II. O processo de Gerenciamento de Configuração fecha acordos com as áreas de negócio para que a configuração dos equipamentos destas áreas seja feita de forma eficaz e eficiente.
III. Manter um banco de dados dos componentes de tecnologia da informação é atribuição do processo de Gerenciamento de Configuração.
IV. Fazer interface com o gerenciamento de mudanças, para atualização de mudanças no banco de dados de gerenciamento de configuração, faz parte das tarefas do processo de Gerenciamento de Configuração.
V. Acompanhar e monitorar os incidentes, posicionando sempre o usuário com relação à resolução destes, é atribuição do Gerenciamento de Configuração.
É correto o que consta APENAS em
Alternativas
Q2254320 Governança de TI
Com relação à metodologia de gestão de processos ITIL, tendo o processo de Gerenciamento de Mudanças como parâmetro, analise:
I. Informações de um incidente são sempre utilizadas como entrada para o processo de Gerenciamento de Mudanças.
II. Request for Change é um documento que é solicitado pelo usuário ao Service Desk toda vez que necessita que uma mudança seja realizada em seu equipamento.
III. Informações do banco de dados de gerenciamento de configuração (CMDB) são utilizadas como entrada para o processo de Gerenciamento de Mudanças.
IV. Forward Schedule of Changes é um planejamento que contém detalhes de todas as mudanças aprovadas, aguardando implementação, e as datas propostas para execução destas, sendo freqüentemente utilizada pelo Comitê de Controle de Mudanças.
É correto o que consta APENAS em
Alternativas
Q2254321 Governança de TI
Com relação ao framework de auditoria de tecnologia da informação COBIT, a definição correta dos Key Performance Indicators é:
Alternativas
Q2254326 Inglês
The Internet at Risk

    Some 12,000 people convened last week in Tunisia for a United Nations conference about the Internet. Many delegates want an end to the U.S. Commerce Department's control over the assignment of Web site addresses (for example, http://www.washington-%20post.com/ ) and e-mail accounts (for example, [email protected]). The delegates' argument is that unilateral U.S. control over these domain names reflects no more than the historical accident of the Internet's origins. Why should the United States continue to control the registration of French and Chinese Internet addresses? It doesn't control the registration of French and Chinese cars, whatever Henry Ford's historic role in democratizing travel was.
    The reformers' argument is attractive in theory and dangerous in practice. In an ideal world, unilateralism should be avoided. But in an imperfect world, unilateral solutions that run efficiently can be better than multilateral ones that  ....51....
        The job of assigning domain names offers huge opportunities for abuse. ....52.... controls this function can decide to keep certain types of individuals or organizations offline (dissidents or opposition political groups, for example). Or it can allow them on in exchange for large fees. The striking feature of U.S. oversight of the Internet is that such abuses have not occurred.
        It's possible that a multilateral overseer of the Internet might be just as efficient. But the ponderous International Telecommunication Union, the U.N. body that would be a leading candidate to take over the domain registry, has a record of resisting innovation - including the advent of the Internet. Moreover, a multilateral domain-registering body would be caught between the different visions of its members: on the one side, autocratic regimes such as Saudi Arabia and China that want to restrict access to the Internet; on the other side, open societies that want low barriers to entry. These clashes of vision would probably make multilateral regulation inefficiently political. You may say that this is a fair price to pay to uphold the principle of sovereignty. If a country wants to keep certain users from registering domain names (Nazi groups, child pornographers, criminals), then perhaps it has a right to do so. But the clinching argument is that countries can exercise that sovereignty to a reasonable degree without controlling domain names. They can order Internet users in their territory to take offensive material down. They can order their banks or credit card companies to refuse to process payments to unsavory Web sites based abroad. Indeed, governments' ample ability to regulate the Internet has already been demonstrated by some of the countries pushing for reform, such as authoritarian China. The sovereign nations of the world have no need to wrest control of the Internet from the United States, because they already have it.

(Adapted from Washington Post, November 21, 2005; A14)
Segundo o texto, Henry Ford 
Alternativas
Respostas
41: E
42: B
43: D
44: C
45: D
46: A
47: E
48: B
49: A
50: D
51: E
52: C
53: A
54: B
55: C
56: E
57: C
58: A
59: D
60: B