Questões de Concurso Público Banestes 2021 para Analista em Tecnologia da Informação - Desenvolvimento de Sistemas

Foram encontradas 60 questões

Q1866327 Banco de Dados

Nas próximas cinco questões, considere as tabelas T1, T2 e T3, cujas estruturas e instâncias são exibidas a seguir. O valor NULL deve ser tratado como unknown (desconhecido).



Suponha que as tabelas T1 e T2, descritas anteriormente, tenham sido declaradas com as colunas A e C, respectivamente, definidas como chaves primárias.


Para tanto, a definição de chaves estrangeiras na tabela T3 deveria ter como base o script: 

Alternativas
Q1866328 Banco de Dados

Nas próximas cinco questões, considere as tabelas T1, T2 e T3, cujas estruturas e instâncias são exibidas a seguir. O valor NULL deve ser tratado como unknown (desconhecido).



Para as tabelas T1 e T3, descritas anteriormente, a execução do comando SQL


delete from T3

where E = (select min(E) from T3)

     and (select count(*) from T3 t

              where t3.A = t.A) > 1


causaria na instância da tabela T3 a:

Alternativas
Q1866329 Banco de Dados

Nas próximas cinco questões, considere as tabelas T1, T2 e T3, cujas estruturas e instâncias são exibidas a seguir. O valor NULL deve ser tratado como unknown (desconhecido).



Para a tabela T3, descrita anteriormente, considere os comandos SQL a seguir.


I. select * from T3 where E <> NULL

II. select * from T3 where not (E is NULL)

III. select * from T3 where not (E = NULL)


Sobre esses comandos, executados com a instância da tabela T3 descrita anteriormente, é correto concluir que:

Alternativas
Q1866330 Engenharia de Software

Observe o quadro comparativo a seguir, publicado em sites ligados ao estudo e à investigação de diferentes estratégias/metodologias para implementar um sistema ágil de desenvolvimento ou gestão de projetos.


Imagem associada para resolução da questão


É correto identificar que X e Y representam, respectivamente:

Alternativas
Q1866331 Programação

Considere o código Python 2.7 a seguir.


def ABC(L, n):

      while True:

             if len(L) >= n:

                 return L

           else:

                 L.append(len(L) ** 2)

print ABC([20],10)


O resultado da execução desse código é:

Alternativas
Q1866332 Programação

Analise o script JS a seguir. 


Imagem associada para resolução da questão


O resultado da execução desse código é: 

Alternativas
Q1866333 Programação

Considere o código C# a seguir.


Imagem associada para resolução da questão


A implementação correta da classe referida no código acima é: 

Alternativas
Q1866334 Programação

Analise o fragmento de código jQuery a seguir.


$("#x1").click(function(){

   $("#x2").html("Hello world!");

});


Numa página web, esse trecho faz com que um clique:

Alternativas
Q1866335 Engenharia de Software

Uma mudança no processo de abertura de contas de um banco gerou a necessidade de desenvolvimento de novas funcionalidades na aplicação web destinada aos novos clientes. Assim, foi definido que, para pedido de abertura de conta por meio da aplicação web, o novo cliente deve fazer o upload de um conjunto de documentos em formato digital. Marta é a responsável pela triagem de pedidos de novas contas e utiliza um sistema informatizado de uso interno do banco para conferir todos os documentos enviados digitalmente.

No contexto de engenharia de requisitos, a conferência de documentos realizada por Marta, por meio do sistema informatizado de uso interno do banco, representa um requisito: 

Alternativas
Q1866336 Engenharia de Software

Os clientes do banco EraDigital podem atualizar seus endereços eletrônicos (e-mail) por meio do aplicativo para dispositivos móveis EraDigApp. No EraDigApp, o cliente se autentica e preenche o campo "Novo e-mail" destinado ao cadastro de um novo endereço eletrônico que permite a entrada de quaisquer caracteres alfanuméricos e em qualquer ordem, ou seja, sem seguir uma regra de formação.

No contexto de engenharia de requisitos, a falta de controle do EraDigApp em relação à entrada de endereços eletrônicos caracteriza falhas na especificação de requisitos de: 

Alternativas
Q1866337 Engenharia de Software

Gabriela está trabalhando na especificação de Casos de Uso para um novo sistema e constatou que o comportamento de um dos Casos de Uso requer a execução sistemática de procedimentos para controle e fluxo de dados, definidos por normas organizacionais da empresa que utilizará o sistema.


Com base na especificação da UML 2.5.1, para modelar o comportamento do Caso de Uso em questão, Gabriela deverá utilizar o diagrama de:

Alternativas
Q1866338 Banco de Dados

O banco de dados gerenciado por Paulo possui os dados a seguir.


Imagem associada para resolução da questão


Para atender a Lei Geral de Proteção de Dados Pessoais (LGPD), Paulo realizou um tratamento nos dados para perder a possibilidade de associação, direta ou indireta, a um indivíduo, e gerou a tabela abaixo. 


Imagem associada para resolução da questão


À luz da LGPD, o tratamento realizado por Paulo foi: 

Alternativas
Q1868555 Algoritmos e Estrutura de Dados
Considere um processo de ordenação dos elementos do array
[16,8,6,14,12,4]
em ordem crescente. Supõe-se um algoritmo que percorra o array repetidamente até que esteja ordenado, sem utilização de memória auxiliar para os elementos do array (in place).
A lista a seguir mostra a disposição dos elementos no array após cada ciclo de iteração.
[8, 6, 14, 12, 4, 16]
[6, 8, 12, 4, 14, 16]
[6, 8, 4, 12, 14, 16]
[6, 4, 8, 12, 14, 16]
[4, 6, 8, 12, 14, 16]
Nesse caso, é correto concluir que foi utilizado o algoritmo:
Alternativas
Q1868556 Banco de Dados
Considere a propriedade de Isolamento das transações ACID nos sistemas gerenciadores de bancos de dados.

Um mecanismo usualmente empregado para garantir a integridade dos dados em operações concorrentes atua por meio de operações de:
Alternativas
Q1868557 Algoritmos e Estrutura de Dados
João pretende armazenar uma coleção de dados referentes a cerca de um milhão de pessoas. Cada pessoa tem como chave de acesso um número inteiro sequencial, que não se repete.

Empregando uma estrutura de Tabela Hash, João conseguiria obter, praticamente, acesso com complexidade:
Alternativas
Q1868559 Programação
No contexto das aplicações web, Ajax é uma tecnologia que destina-se primordialmente a:
Alternativas
Q1868561 Redes de Computadores
No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:
Alternativas
Q1868565 Programação
Com referência à sintaxe do formato XML, um elemento (XML element) pode conter:
Alternativas
Q1868998 Programação
Considere o comando JavaScript a seguir.

document.getElementById('demo').innerHTML = Date()

Numa página web na qual esse código seja aplicado, o elemento que é compatível com a estrutura do comando para receber a data corrente é:
Alternativas
Q1869002 Arquitetura de Computadores
Considere a representação de números decimais inteiros na notação binária de complemento a dois.

Numa palavra de 6 bits, o número -31 seria representado como:
Alternativas
Respostas
41: A
42: D
43: B
44: E
45: D
46: C
47: B
48: D
49: B
50: C
51: B
52: B
53: A
54: C
55: A
56: B
57: A
58: B
59: C
60: E