Questões de Concurso Público Senado Federal 2012 para Analista Legislativo - Análise de Sistemas

Foram encontradas 80 questões

Q1626595 Engenharia de Software

A Extreme Programming é um dos métodos ágeis mais conhecidos e usados, e envolve um número de práticas que se enquadram nos princípios gerais da metodologia. Dois desses princípios são descritos a seguir.


I. Os requisitos são registrados em cartões de histórias, sendo as histórias incluídas em um release, determinadas pelo tempo disponível e sua prioridade relativa.

II. Espera-se que todos os desenvolvedores recriem o código continuamente, tão logo os aprimoramentos do código forem encontrados, o que torna o código simples e fácil de manter.


Esses princípios são denominados, respectivamente:

Alternativas
Q1626596 Engenharia de Software
Segundo Pressman, a medição permite obter o entendimento do processo e do projeto, dando um mecanismo para avaliação objetiva. Dentre as métricas para projeto OO, uma representa um Indicativo da quantidade de esforço requerida para desenvolver o software e a outra o potencial de reuso a ser aplicada durante o desenvolvimento do sistema. Essa métrica é denominada número de:
Alternativas
Q1626597 Engenharia de Software
Uma revisão técnica formal – FTR é uma atividade de garantia da qualidade, englobando walkthroughs, inspeções e revisões técnicas. De caráter obrigatório, dois objetivos da FTR são, respectivamente:
Alternativas
Q1626598 Programação

Um dos parâmetros mais poderosos da programação orientada a objetos possibilita o reaproveitamento de atributos e métodos, otimizando o tempo de desenvolvimento, além de permitir a diminuição de linhas de códigos, bem como facilitar futuras manutenções. É um conceito que trabalha com superclasses e subclasses. A grande vantagem pode ser caracterizada conforme descrito a seguir.


I. Uma classe é declarada com atributos e métodos específicos.

II. Em seguida, uma subclasse é derivada da classe criada.

III. Como consequência, não há necessidade de redeclarar os atributos e métodos previamente definidos.

IV. A subclasse recebe os atributos e métodos, permitindo uma reutilização do código já pronto.


A descrição acima está relacionada ao parâmetro da OO denominado:

Alternativas
Q1626599 Arquitetura de Software
Padrões de Projeto têm sido utilizados com grande sucesso em programação de software, apresentando vantagens, desvantagens e possuindo características próprias. Duas características dos padrões de projeto são:
Alternativas
Q1626600 Arquitetura de Software

Web services surgiram como uma evolução dos modelos de computação distribuída, sendo considerada uma tecnologia de integração de sistemas, empregada principalmente em ambientes heterogêneos. Na arquitetura, web services padrões:


I. Um protocolo para transmissão dentro da arquitetura proposta pelo W3C, sendo baseado no XML , segue o modelo “REQUEST-RESPONSE” do HTTP.

II. Um arquivo do tipo XML, cuja finalidade é descrever detalhadamente um web service. Essa descrição específica as operações que compõem o web service e define de forma clara como deve ser o formato de entrada e saída de cada operação.

III. Um mecanismo que visa atender tanto o cliente de web service quanto ao provedor. Ele tem que fornecer ao provedor de web services meios para que esses sejam registrados e publicados, o que permitirá a pesquisa e localização dos web services pelos clientes.


Esses padrões são conhecidos pelas siglas:

Alternativas
Q1626601 Engenharia de Software

A UML – Unified Modeling Language é uma linguagemvisual utilizada para modelar softwares baseados no paradigma de orientação a objetos. Empregado normalmente nas fazes de levantamento e análise de requisitos, embora venha a ser consultado durante todo o processo de modelagem e possa servir de base para outros, um diagrama, exemplificado na figura abaixo, procura identificar usuários, outros sistemas ou mesmo algum hardware especial, que utilizarão o software de algum modo, bem como os serviços e funcionalidades.


Imagem associada para resolução da questão


A figura representa o diagrama de:

Alternativas
Q1626602 Governança de TI

Governança de TI pode ser definido como um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e consequentemente, alinhar TI aos negócios. No que diz respeito à descrição e visão macro de um processo de planejamento estratégico empresarial típico, dois termos são definidos a seguir.

I. Refere-se ao tratamento de informações internas e externas acerca do mercado, clientes, concorrentes, fornecedores, de cunho político, legal, social e econômico, assim como à avaliação de oportunidades, pontos fracos e pontos fortes, que servem de base para a revisão ou elaboração da estratégia corporativa e competitiva.

II. Documenta as intenções da administração sobre como atingir os objetivos estratégicos do negócio e estabelece as ações necessárias para que os objetivos do negócio sejam atingidos.


Esses termos são conhecidos, respectivamente, como:

Alternativas
Q1626603 Programação
JSF 2.0 tem por significado versão 2.0 do JavaServer Fces e é o framework de aplicações Web Java oficial da Sun Microsystems, tendo sido desenhado para simplificar o desenvolvimento de aplicações Web, através do conceito baseado em componentes. Na prática, a utilização de JSF 2.0 torna fácil o desenvolvimento por meio de componentes de interface de usuário – GUI, possibilitando a conexão desses componentes a objetos de negócios de forma simplificada. Quanto às bibliotecas, para ter o JSG 2.0 na aplicação, existem os seguintes arquivos JAR:
Alternativas
Q1626604 Governança de TI
No âmbito da ITIL v.3, entre os diversos processos de gerenciamento que integram o macroprocesso " Desenho ou Projeto de Serviços (Service Design)” , três são conhecidos, respectivamente, como Gerenciamento de:
Alternativas
Q1626605 Banco de Dados

Observe as tabelas I e II abaixo, a partir de outra denominada Estado. A I foi gerada por meio do comando SQL Select Cidade FROM Estado.


Imagem associada para resolução da questão


Existe uma cláusula que deve ser usada no comando SQL acima, eliminando as repetições existentes nas linhas de I, gerando como resultado a tabela em II. O comando com a cláusula está indicado na seguinte opção:

Alternativas
Q1626606 Redes de Computadores
Na arquitetura TCP/IP, assim como UDP, o TCP combina o vínculo de porta estático e dinâmico, usando um conjunto de atribuições de portas conhecidas para programas usualmente invocados. Nesse sentido, as portas conhecidas utilizadas para comunicação entre DNS – TCP e FTP (control) - TCP são, respectivamente:
Alternativas
Q1626607 Redes de Computadores
MPLS (Multiprotocol Label Switching) é um framework definido pelo IETF (Internet Engineering Task Force), que proporciona o encaminhamento e a comutação eficientes de fluxos de tráfegos através da rede. O cabeçalho MPLS genérico tem 4 bytes de extensão e 4 campos, sendo o mais importante o Rótulo, que mantém o índice. Tendo por foco a arquitetura de rede, o MPLS está localizado entre as seguintes camadas/protocolos:
Alternativas
Q1626608 Redes de Computadores
A figura abaixo representa a configuração da rede de microcomputadores da empresa INFO TECNOLOGIA, com emprego do esquema de máscara de redes de tamanho variável. O administrador de rede atribuiu somente uma faixa de rede a cada sub-rede. Pode-se observar que IP's mostrados na figura são os endereços que as máquinas estão utilizando no momento.

Imagem associada para resolução da questão
A sub-rede possui a máquina SF11 fisicamente conectada, está configurada de acordo com a notação CIDR por 193.222.129.64/26. Deseja-se dois endereços nessa sub-rede o primeiro de broadcasting e outro que seja válido para a máquina SF11. Esses endereços são, respectivamente:
Alternativas
Q1626609 Redes de Computadores
Com relação ao padrão IEEE-8002.11g, ométodo de multiplexação utilizado, a banda de frequências e taxa de transferência são, respectivamente:
Alternativas
Q1626610 Segurança da Informação
A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a WEP. A WPA é considerada um dos mais altos níveis de segurança sem fio para sua rede e é recomendada se os dispositivos suportarem esse tipo de criptografia. Os roteadores mais novos oferecem segurança WPA2. A WPA2 é compatível com a WPA, mas oferece maior nível de segurança. WPA2 utiliza um esquema de criptografia conhecido, por
Alternativas
Q1626611 Segurança da Informação

O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:


I. Tráfego legítimo que o IDS analisa como sendo suspeito.

II. Tráfego suspeito não detectado.

III. Tráfego suspeito detectado.


Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:

Alternativas
Q1626612 Redes de Computadores
Cada país possui um órgão responsável pela atribuição de endereços IP às máquinas conectadas à Internet. Esse órgão deve garantir que um mesmo endereço IP não seja utilizado por mais de um host. A falta de endereços IPv.4 resultou na implantação de um mecanismo denominado NAT. Assim, por meio da RFC 1627, foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, e que não podem ser roteados para a Internet. Os endereços reservados na classe B estão no seguinte intervalo de endereços:
Alternativas
Q1626613 Segurança da Informação

Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade. Quando são realizadas transações, de forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove a identidade. Na Internet, quando as transações são feitas de forma eletrônica, o Certificado Digital surge como forma de garantir a identidade das partes envolvidas. Entre os fatores garantidos pela Certificação Digital, dois são descritos a seguir:


I. É a garantia de que somente o titular do Certificado poderia ter realizado determinada operação.

II. É a garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram.


Esses fatores são conhecidos, respectivamente, por:

Alternativas
Q1626614 Redes de Computadores

RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos físicos, visto pelo sistema operacional como uma única unidade lógica. O desempenho de qualquer um dos níveis de RAID depende criticamente dos padrões de solicitação do sistema principal e do layout dos dados. Observe as figuras abaixo, que ilustram um tipo dde RAID com redundância dual.


Imagem associada para resolução da questão


Esse esquema tem como características:

I. Dois cálculos de paridade diferentes são executados e armazenados em blocos separados em disco diferentes.

II. P e Q são dois algoritmos de verificação e daos diferentes. Um dos dois é o cálculo e OU-EXCLUSIVO. O outro é um algoritmo de verificação de dados independentes, o que permite a regeneração dos dados, mesmo que haja falha em dois discos contendo dados do usuário.

III. A grande vantagem deste tipo de RAID é que ele oferece uma disponibilidade de dados extremamente alta. Para que os dados fossem perdidos, três discos teriam que falhar dentro do intervalo de tempo médio para reparo.


O esquema acima representa o tipo:

Alternativas
Respostas
61: E
62: E
63: C
64: E
65: C
66: B
67: A
68: D
69: C
70: D
71: D
72: A
73: E
74: A
75: A
76: B
77: D
78: C
79: B
80: E