Questões de Concurso Público AL-PE 2014 para Analista Legislativo - Sistemas
Foram encontradas 100 questões
- 12 têm conhecimentos jurídicos, contábeis e de informática;
- 56 têm conhecimentos de informática;
- 49 têm conhecimentos contábeis.
Além disso, todos que têm conhecimentos jurídicos também conhecem informática, e 8 funcionários não têm conhecimento jurídico, nem de informática e nem contábil. Nas condições dadas, o número de funcionários que têm conhecimentos de informática e de contabilidade (simultaneamente), mas que não têm conhecimentos jurídicos, é igual a
I. Nos termos da Lei no 8.429/92, para que seja configurado ato de improbidade administrativa é necessário ter havido prejuízo financeiro ao erário público.
II. Caso o agente já tenha sofrido condenação por crime de peculato, não caberá sanção por improbidade administrativa para o mesmo fato para o qual já atribuída sanção penal.
III. As modalidades de atos de improbidade administrativa expressamente previstas na Lei no 8.429/92 constituem rol meramente exemplificativo.
IV. De acordo com a Lei no 8.429/92, é possível haver atos de improbidade administrativa comissivos, omissivos, dolosos ou culposos.
Está correto o que se afirma APENAS em:
“Art. 148. A União, mediante lei complementar, poderá instituir empréstimos compulsórios:
I. para atender a despesas extraordinárias, decorrentes de calamidade pública, de guerra externa ou sua iminência;
II. no caso de investimento público de caráter urgente e de relevante interesse nacional, observado o disposto no art. 150, III, "b".
Parágrafo único. A aplicação dos recursos provenientes de empréstimo compulsório será vinculada à despesa que fundamentou sua instituição.”
De acordo com a Lei Federal no 4.320/64, o montante do referido empréstimo, exigível pela União após transcurso do prazo para pagamento, será inscrito, na forma da legislação própria, em registro próprio, após apurada a sua liquidez e certeza, como
I. ser evitada com o uso de um Sistema de Controle de Versão (SCV) que trabalhasse com o modelo alocar-modificar- desalocar. Neste modelo, o repositório permite que somente uma pessoa por vez possa modificar o arquivo.
II. ser evitada com o uso de um SCV que trabalhasse com o modelo copiar-modificar-unificar. Neste modelo, Renato e Luiza criariam uma cópia de trabalho pessoal do arquivo armazenado no repositório. Eles então trabalhariam de forma paralela, modificando suas próprias cópias. No final, as cópias locais seriam unificadas em uma nova versão.
III. ser evitada por qualquer SCV, marcando o arquivo como não-unificável. Neste caso, tanto o modelo alocar-modificar- desalocar quanto o modelo copiar-modificar-unificar, impediriam que houvesse a sobrescrita no arquivo quando Renato e Luiza acessassem-no ao mesmo tempo.
IV. causar atrasos e tempo perdido com o uso de um SCV que trabalhasse com o modelo alocar-modificar-desalocar. Isso porque Renato poderia alocar o arquivo, esquecer dele e sair de férias. Luiza continuaria esperando para editar o arquivo e teria que pedir a um administrador para liberar o arquivo alocado por Renato.
V. ser evitada com o uso de um SCV que trabalhasse com o modelo copiar-modificar-unificar. Caso as alterações de Luiza viessem a se sobrepor às alterações de Renato, na unificação das cópias dos arquivos o SCV detectaria o problema, desfaria automaticamente as sobreposições e poderia seguramente salvar o arquivo unificado de volta no repositório.
Está correto o que se afirma APENAS em:
Preenchem as lacunas correta e sequencialmente:
I. O sistema deve ser resistente a falhas, ou seja, falhas de processamento não devem causar a interrupção da sua função global. O teste deve forçar o software a falhar de diversos modos e verificar se a reabilitação é adequadamente realizada.
II. As informações armazenadas pelo sistema devem ser protegidas de todo o tipo de invasão e ataque. O teste deve tentar invadir o sistema e atacar suas vulnerabilidades de forma a verificar se os mecanismos de proteção são realmente capazes de protegê-lo.
III. O sistema deve ser capaz de suportar grande demanda por recursos. O teste deve submeter o sistema a situações extremas de demanda por recursos, frequência ou volume anormais.
Isabel indicou, de forma adequada e respectiva, os seguintes testes para as situações I, II e III:
I. Referem-se a testes que são conduzidos na interface do software. Examinam algum aspecto fundamental do sistema, sem se preocupar com a estrutura lógica interna do software.
II. Testes exaustivos podem ser impraticáveis, mas podem ser aplicados testes que examinam caminhos lógicos importantes e estruturas de dados essenciais podem ser submetidas à prova quanto à sua validade.
III. São baseados em um exame rigoroso do detalhe procedimental. Caminhos lógicos internos ao software e colaborações entre componentes são testados, definindo-se casos de teste que exercitam conjuntos específicos de condições e/ou ciclos.
IV. Focalizam os requisitos funcionais do software, permitindo ao engenheiro de testes derivar conjuntos de condições de entrada que vão exercitar plenamente todos os requisitos funcionais de um programa.
V. Tentam encontrar erros: em funções incorretas ou omitidas, de interface, de comportamento ou desempenho, de iniciação e término.
VI. Ao usá-los, o engenheiro de testes pode derivar casos de teste que garantam que todos os caminhos independentes de um módulo tenham sido exercitados pelo menos uma vez.
A associação dos tipos de teste de CP ou testes de CB com as características de I a VI é apresentada, correta e respectivamente, em:
I. Arquiteturas cliente/servidor representam um significativo desafio para os testadores de software. Assim, o teste de software cliente/servidor pode ocorrer em 3 diferentes níveis: (1) aplicações clientes individuais são testadas no modo “não conectado” e a operação do servidor e a rede subjacente não são consideradas; (2) o software cliente e as aplicações do servidor associadas são testadas em conjunto, mas as operações da rede não são explicitamente exercitadas; (3) a arquitetura completa cliente/servidor, incluindo operações e desempenho da rede, é testada.
II. Ambientes baseados na arquitetura cliente/servidor possuem natureza distribuída, seus aspectos de desempenho são associados com o processamento de transações, podem reunir diferentes plataformas de hardware, devem atender e controlar os acessos de um ou mais clientes às bases de dados residentes nos servidores, possuem complexidade inerente à comunicação em rede e concorrência por recursos, dentre outras características.
A afirmativa I
I. #
II. +
III. ~
IV. -
Os tipos de visibilidade definidos de I a IV são correta e respectivamente:
As lacunas de I a IV são correta e respectivamente preenchidas por:
Marcelo optou por usar o diagrama de :
I. Responsável por transportar mensagens entre aplicações.
II. Responsável por codificar as mensagens em um formato XML.
III. Responsável por descrever a interface do web service.
IV. Responsável por centralizar a informação de web services, possibilitando a publicação e descoberta de serviços disponíveis na rede.
Os protocolos associados a I, II, III e IV são correta e respectivamente: