Questões de Concurso Público MPE-MA 2013 para Técnico Ministerial - Tecnologia da Informação

Foram encontradas 60 questões

Q765772 Algoritmos e Estrutura de Dados

Ana precisa utilizar uma estrutura de dados para gerenciar trabalhos de impressão em uma impressora compartilhada por vários computadores em uma rede. As regras dessa estrutura devem permitir que os trabalhos sejam impressos na ordem em que forem enviados, ou seja, o primeiro a enviar um pedido de impressão deve ser o primeiro a ter sua solicitação atendida. Não deve ser permitido inserir pedidos de impressão no meio dos pedidos já realizados.

A estrutura de dados mais adequada para Ana utilizar é

Alternativas
Q765773 Algoritmos e Estrutura de Dados

Atenção: Para responder à questão, considere o fragmento de pseudocódigo abaixo.


Considere ainda que:

− as variáveis numeroLido, pri, ult e metade são do tipo inteiro.

− a variável achou é do tipo lógico.

vet é um vetor de inteiros que contém os seguintes valores 3, 5, 60, 80 e 98, nessa ordem.

− a primeira posição do vetor vet é zero (0).

Sobre o fragmento de pseudocódigo apresentado é correto afirmar que
Alternativas
Q765774 Programação

Atenção: Para responder à questão, considere o fragmento de pseudocódigo abaixo.


Considere ainda que:

− as variáveis numeroLido, pri, ult e metade são do tipo inteiro.

− a variável achou é do tipo lógico.

vet é um vetor de inteiros que contém os seguintes valores 3, 5, 60, 80 e 98, nessa ordem.

− a primeira posição do vetor vet é zero (0).

Considere o código-fonte a seguir que foi construído em Java para testar o fragmento de pseudocódigo apresentado no texto associado acima.

Imagem associada para resolução da questão

Baseado no pseudocódigo e na linguagem Java, as lacunas I e II são preenchidas correta e, respectivamente, com:

Alternativas
Q765775 Programação

Considere um formulário criado na página de site desenvolvido com PHP para permitir que os usuários façam upload de arquivos:

Imagem associada para resolução da questão

No arquivo upload.php, as instruções utilizadas para se obter o nome e o tipo do arquivo, caso não ocorra erro são, respectivamente,

Alternativas
Q765776 Programação

Considere uma aplicação Java que contém a seguinte classe:

Imagem associada para resolução da questão

Do método main de uma classe principal que faz parte da mesma aplicação é possível chamar o método soma por meio da instrução double valor=NewClass.soma(10.5, 8.5);

PORQUE

há sobrecarga do método soma na classe NewClass, ou seja, há duas ocorrências do método soma e ambos recebem dois parâmetros, porém, de tipos diferentes.

Acerca dessas asserções, é correto afirmar que

Alternativas
Q765777 Programação

Considere o código PHP a seguir:

Imagem associada para resolução da questão

O comando que deve ser utilizado na lacuna I para colocar os nomes em ordem alfabética crescente é

Alternativas
Q765778 Programação
Paulo está desenvolvendo uma aplicação web com Java que utiliza o padrão MVC. Nessa aplicação, criou as páginas HTML, arquivos CSS e validadores JavaScript do componente View e, em seguida passou à criação do componente Controller. Nesse componente do MVC, o tipo de classe apropriada que Paulo deve criar é
Alternativas
Q765779 Arquitetura de Software

Em uma aplicação do Ministério Público que utiliza o modelo de arquitetura de três camadas (3-tier) há 3 classes:

− Classe 1 – Verifica se o menor tem pais vivos, sua situação social e se a ação de guarda já foi finalizada.

− Classe 2 – Representa uma tabela do banco de dados, possuindo os mesmos atributos que são campos na tabela. Por meio dessa classe é possível fazer o mapeamento de objetos da aplicação para a tabela do banco de dados.

− Classe 3 – Centraliza métodos para executar operações no Banco de Dados por meio da execução de instruções SQL.

Pode-se afirmar que

Alternativas
Q765780 Programação

Considere o código-fonte a seguir criado na linguagem Java:

Imagem associada para resolução da questão

Pode-se afirmar que o código

Alternativas
Q765781 Engenharia de Software

Uma aplicação possui quatro classes: A, B, C e D. As classes A e B são subclasses de A. Nas classes A, B e C existem atributos diferentes e um método chamado verificarSaldo() com a mesma assinatura mas que executa operações que retornam valores do tipo double, porém, diferentes. A classe D é a classe principal. No interior do método main da classe D foram digitadas as seguintes instruções:

A obj = new B();

double v = obj.verificarSaldo();

A obj1 = new C();

double v1 = obj1.verificarSaldo();

Quando essas linhas foram executadas, a variável v recebeu o valor 100.00 e a variável v1 recebeu o valor 125.00.

Note que tanto obj como obj1 são objetos do tipo A, porém, além de possuírem atributos diferentes, ao chamar o método verificarSaldo() por meio desses objetos, o retorno contido nas variáveis v e v1 foi diferente. Isso mostra um exemplo de

Alternativas
Q765782 Governança de TI
Uma maneira de analisar o potencial estratégico dos sistemas de informação é considerar sua influência em uma ou mais das cinco forças apresentadas no modelo das forças competitivas de Porter. A internet influencia a concorrência neste modelo de algumas maneiras: I. Ameaça de novos concorrentes: Para a maioria das empresas, a internet aumenta a ameaça de novos concorrentes, reduzindo as barreiras tradicionais de entrada, como a necessidade de uma força de vendas ou uma vitrine física. II. Poder de barganha dos fornecedores: A Web aumenta significativamente o acesso de um comprador às informações sobre produtos e fornecedores, aumentando o poder de barganha do fornecedor. III. Rivalidade entre concorrentes: A visibilidade das aplicações na Web e o uso de sistemas proprietários tornam mais difícil manter segredo, reduzindo as diferenças entre concorrentes. Está correto o que se afirma em
Alternativas
Q765783 Governança de TI
Dentre as estratégias de planejamento de TI, está a de barreira de entrada, que é alcançada
Alternativas
Q765784 Governança de TI

Uma metodologia de governança e controles precisa servir a uma variedade de partes interessadas tanto internas como externas, cada uma com necessidades especificas:

As partes interessadas dentro da empresa (stakeholders) que procuram gerar valor a partir dos investimentos em TI são aqueles que

tomam decisões sobre investimentos decidem sobre requisitos Imagem associada para resolução da questão

As partes interessadas dentro e fora da empresa que fornecem serviços de TI são aqueles que 

gerenciam a organização e os processos de TI desenvolvem as capacidades Imagem associada para resolução da questão

As partes interessadas dentro e fora da empresa que têm responsabilidades sobre controles/riscos são aqueles

com responsabilidades sobre segurança, confidencialidade e/ou riscos

que executam funções de conformidade que Imagem associada para resolução da questão

As lacunas I, II e III, são preenchidas correta e, respectivamente, por

Alternativas
Q765785 Governança de TI
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram:
Alternativas
Q765786 Engenharia de Software
Após fechado o escopo de um sistema é possível determinar algumas características e decidir se a construção deste ativo está dentro de certos limites técnicos e comerciais e fazer um comparativo entre receita e custo. Essa análise recebe o nome de análise de
Alternativas
Q765787 Engenharia de Software

O primeiro passo do processo de contagem por análise de pontos de função é determinar o tipo de contagem.

Contagem de pontos de função podem ser associadas a projetos ou aplicações e existem 3 tipos de contagem: Desenvolvimento, melhoria ou

Alternativas
Q765788 Engenharia de Software
No modelo em cascata, também conhecido como ciclo de vida de software, na fase de Implementação e teste unitário o projeto do software é desenvolvido como um conjunto de programas ou unidades de programa, criando embasamento para a próxima etapa do modelo, chamada de
Alternativas
Q765789 Engenharia de Software
Na maioria dos projetos de software, há algum reuso de software. Isso acontece muitas vezes informalmente, quando as pessoas envolvidas no projeto sabem de projetos ou códigos semelhantes ao que é exigido. No entanto, atualmente, processos de desenvolvimento de software com foco no reuso de software existente tornaram-se amplamente utilizados, contribuindo, entre outros fatores, para a diminuição do tempo necessário para o término de um sistema. Dentre os vários estágios em um processo de desenvolvimento por reuso, dois estágios são comparáveis a outros modelos de desenvolvimento, sendo eles
Alternativas
Q765790 Engenharia de Software
O escopo de um projeto é determinado pelo levantamento de requisitos funcionais e não funcionais. Dentre os requisitos não funcionais se enquadram os requisitos organizacionais, que podem ser divididos em
Alternativas
Q765791 Engenharia de Software
As estimativas de cronogramas de projeto são difíceis. O software pode ser executado em computadores desconhecidos ou utilizar novas tecnologias de desenvolvimento. No entanto, as organizações necessitam efetuar estimativas de esforço e custo de software e para tanto podem utilizar dois tipos de técnica para estas estimativas: estimativas baseadas em experiência e
Alternativas
Respostas
21: E
22: C
23: B
24: B
25: A
26: D
27: A
28: C
29: D
30: E
31: A
32: B
33: E
34: C
35: D
36: A
37: E
38: D
39: B
40: C