Questões de Concurso Público CVM 2024 para Analista CVM - Perfil 8 - TI / Sistemas e Desenvolvimento - Tarde

Foram encontradas 70 questões

Q2518053 Governança de TI
A fábrica de software SeuSW estabeleceu formalmente um Processo Geral (PG) para condução de projetos de desenvolvimento de diferentes tipos de produtos de software. Assim, a descrição do processo contém a definição do ciclo de vida do projeto e a lista de tarefas a serem executadas. Considerando o Modelo de Referência MPS.BR (Melhoria de Processo do Software Brasileiro), o PG da SeuSW estará, minimamente, aderente a um resultado esperado para o nível: 
Alternativas
Q2518054 Engenharia de Software
A aplicação iAPLICA contém uma função de login para validar nome e senha de usuários. O usuário digita um nome de usuário e uma senha, e então clica no botão “login”. O iAPLICA valida os dados digitados junto à base de dados e permite ao usuário acessar a aplicação ou fornece uma mensagem informando que os dados digitados estão incorretos. Há um requisito adicional de que, como parte do login, o usuário receba acesso apropriado às funcionalidades do iAPLICA com base na função que lhe foi atribuída. A função do usuário é verificada na base de dados.

Considerando a Análise de Pontos de Função (APF), a função de login do iAPLICA é composta por:
Alternativas
Q2518055 Engenharia de Software
O Time de Desenvolvimento de Sistemas (TDS) de uma organização recebeu demandas de alterações para o sistema SuperVALORES. Uma parte interessada solicitou duas mudanças na forma de apresentação de dados nos relatórios emitidos pelo SuperVALORES:

 substituição do formato para datas de "MMDDAAAA" (mês-dia-ano) para "AAAAMMDD" (ano-mês-dia); e

 conversão de moeda de real (R$) para dólar (US$).


Com base no SNAP (Software non-Functional Assessment Process), as demandas de alteração solicitadas podem ser mensuradas utilizando a categoria:
Alternativas
Q2518056 Engenharia de Software
O diagrama abaixo, modelado na linguagem UML 2.5.1, representa um conceito do negócio para o Sistema PARCEIROS utilizado por uma associação civil sem fins lucrativos.

Imagem associada para resolução da questão


O diagrama acima explicita que:
Alternativas
Q2518057 Engenharia de Software
A Equipe de Desenvolvimento de Soluções de Software (EDSS) recebeu a demanda de desenvolvimento de um software complexo e, por isso, pretende utilizar a abordagem Domain Driven Design (DDD).

Com foco no modelo de domínio principal, a EDSS assumirá que:
Alternativas
Q2518058 Engenharia de Software
Maurício é o líder técnico do Time de Tecnologia da Informação (TTI) de uma organização que está iniciando o uso do estilo de Desenvolvimento Orientado a Testes (TDD).

De forma a nivelar o conhecimento e obedecendo ao estilo TDD, Maurício orientou que os(as):
Alternativas
Q2518059 Engenharia de Software
O analista José desenvolveu a aplicação CVMapaB observando a arquitetura hexagonal. Para a interação com o usuário, a CVMapaB disponibiliza uma interface gráfica de usuário e uma interface de linha de comando, a cvmapb, com ambas as interfaces capazes de realizar as mesmas operações. A aplicação também disponibiliza uma Application Programming Interface (API) web RESTful, capaz de realizar parte das operações disponíveis na cvmapb. A CVMapaB utiliza o sistema gerenciador de banco de dados da CVM para persistir os dados do usuário. A aplicação possui, ainda, implementações específicas para a publicação de métricas de desempenho. As métricas são remetidas pela CVMapaB ao pipeline de processamento de dados em tempo real da CVM.

Com base no enunciado e à luz da arquitetura hexagonal, são identificáveis na CVMapaB:
Alternativas
Q2518060 Arquitetura de Software
O analista João desenvolveu o web service cvmWS, com base no protocolo Simple Object Access Protocol (SOAP). A fim de otimizar a serialização de um arquivo binário anexo à mensagem SOAP, João implementou em cvmWS a especificação SOAP Message Transmission Optimization Mechanism (MTOM).

Quando a serialização otimizada do MTOM é bem-sucedida, os clientes do cvmWS devem ler o conteúdo do arquivo anexo contido:
Alternativas
Q2518061 Arquitetura de Software
A analista Raquel foi designada para refatorar o código de um sistema à luz da Arquitetura Limpa. Raquel iniciou a tarefa assimilando os princípios de design utilizados pela arquitetura. A analista seguiu determinando a camada apropriada da Arquitetura Limpa para cada módulo do sistema. Logo após, Raquel revisou a implementação dos módulos A e B, que encapsulam regras de negócio específicas à aplicação. A analista removeu as referências diretas aos módulos A e B no código da camada interior adjacente, aplicando o princípio de design que garante a não violação da Regra da Dependência ao longo das camadas, durante o fluxo de controle.

Raquel removeu as referências diretas aos módulos A e B da camada de:
Alternativas
Q2518062 Sistemas Operacionais
O analista Ricardo adquiriu de um provedor as soluções de nuvem A, B e C, para a CVM. Os serviços da solução A replicam dados diretamente na solução B. A solução C não possui conectividade com as demais soluções. Todas as soluções atendem exclusivamente à CVM, porém as soluções A e C operam na Internet, enquanto a solução B opera na Intranet.
Em relação ao modelo de implantação da arquitetura de nuvem, as soluções:
Alternativas
Q2518063 Programação

Considere o seguinte trecho de um documento em HyperText Markup Language:


Imagem associada para resolução da questão




Na renderização por um navegador web padrão, a largura total ocupada pelo elemento “secao1” e o conteúdo exibido devem ser, respectivamente:

Alternativas
Q2518064 Algoritmos e Estrutura de Dados
O analista Joaquim precisou ordenar um array com N elementos. Para economizar tempo, Joaquim optou por usar um algoritmo já disponível na biblioteca de ordenação. A biblioteca contém as implementações originais dos algoritmos Quicksort, Selection Sort, Insertion Sort, Merge Sort e Heap Sort. O analista escolheu o algoritmo que, no pior caso, apresenta uma relação quadrática entre a quantidade de operações necessárias para a ordenação e o número de elementos do array. No caso médio, a quantidade de operações necessárias se aproxima de N multiplicado por um logaritmo de N.

Joaquim escolheu o algoritmo de ordenação:
Alternativas
Q2518065 Programação

Considere o seguinte código em Java:



Imagem associada para resolução da questão



Ao ser executado em um ambiente Java com suporte à classe de biblioteca AtomicInteger, o código acima imprime na saída padrão:

Alternativas
Q2518066 Programação
A analista Camila executou o seguinte script em JavaScript:

const map1 = new WeakMap(); const e1 = {};
map1.set(e1, e1); console.log(map1.get(e1))
Logo após, Camila executou outro script em JavaScript:
const map2 = new WeakMap(); const e2 = "dois";
map2.set(e2, e2); console.log(map2.get(e2))

O interpretador JavaScript usado por Camila suporta a estrutura de dados WeakMap do JavaScript. Os scripts executados por Camila imprimiram no console, respectivamente: 
Alternativas
Q2518067 Banco de Dados
A analista Letícia realizou a seguinte consulta em Structured Query Language (SQL):

WITH RECURSIVE anos (n) AS (
SELECT 2020 UNION ALL SELECT n + 1 FROM anos WHERE n < 2025
)
SELECT * FROM anos
Logo após, Letícia realizou outra consulta em SQL:
SELECT 2024 FROM anos

O sistema gerenciador de banco de dados usado por Letícia suporta o recurso Common Table Expression do SQL. As consultas efetuadas por Letícia retornaram, respectivamente:
Alternativas
Q2518068 Algoritmos e Estrutura de Dados
O analista José precisa escolher entre dois algoritmos, Abusca e Cbusca. José sabe que, sendo N o tamanho da entrada do algoritmo, Abusca requer 2N + log2(N) operações para ser executado. Já o Cbusca requer N4 + N operações para ser executado. José determinou, na notação O-grande, a complexidade de tempo no pior caso para cada algoritmo e, por fim, deve escolher o algoritmo que apresenta a menor ordem de complexidade no pior caso.

José deve escolher o algoritmo:
Alternativas
Q2518069 Programação
Considere o seguinte código em Python:
from math import prod strPow = lambda r: prod(len(r) for x in r) print(strPow('25'*2),"",sep=";")

Ao ser executado em um interpretador Python com suporte à função de biblioteca prod, o código acima imprime na saída padrão:
Alternativas
Q2518070 Algoritmos e Estrutura de Dados
A analista Ana precisou implementar rapidamente uma função hash denominada AHash. A AHash deve determinar um valor numérico entre 0 e 5 para uma chave de entrada. Ana optou por implementar em AHash o método de hashing denominado Método da Divisão. Para compatibilizar possíveis chaves alfanuméricas com o Método da Divisão, Ana implementou um dicionário que atribui a cada caracter um valor numérico. Internamente, a AHash utiliza como chave o produto dos números correspondentes aos caracteres da chave original.
Sabendo que os caracteres C, V e M correspondem, respectivamente, aos números 67, 86 e 77, a AHash retornará para a chave “CVM”:
Alternativas
Q2518071 Engenharia de Software
As metodologias ágeis surgiram com o intuito de oferecer com maior rapidez produtos consistentes e que agregam valor, por meio de entregas parciais em períodos curtos. Em termos de Scrum e XP, existem diversas regras e eventos que objetivam essa otimização de entregas, como: 
Alternativas
Q2518072 Engenharia de Software
João foi direcionado, pela consultoria na qual trabalha, para um novo cliente, a fim de iniciar a elicitação de requisitos. Após analisar alguns documentos e entrevistar alguns gestores, ele resolveu utilizar a técnica de card sorting, na qual contará com a participação de um grupo de 15 usuários. Após a utilização da técnica, João observou que o card sorting:
Alternativas
Respostas
1: B
2: A
3: B
4: A
5: E
6: D
7: E
8: B
9: B
10: A
11: A
12: A
13: E
14: D
15: B
16: C
17: C
18: E
19: B
20: D