Questões de Concurso Público Prefeitura de Maragogi - AL 2019 para Analista de Sistemas
Foram encontradas 40 questões
I. Representação dos objetos II. Observação dos objetos III. Entendimento dos conceitos IV. Verificação de fidelidade e coerência V. Validação do modelo
I. Em um ambiente organizacional, a informação pode estar registrada em vários suportes, como, por exemplo, livros, relatórios, mapas, fotografias, planilhas eletrônicas e tabelas relacionais. II. Segundo Guimarães (2006), a Organização da Informação elabora repositórios estruturados de informação e desenvolve técnicas que fornecem subsídios para evitar a criação de redes de conceitos confusas, em que os usuários gastam muito tempo navegando sem encontrar o que precisam. III. Segundo Saracevic (1992), os objetos informacionais em mídia podem ser categorizados em três tipos: estruturados, semi-estruturados e não estruturados.
Está (estão) correto(s):
I. Os tesauros são utilizados para permitir ao usuário encontrar o termo que represente um determinado significado para o que procura. II. As taxonomias navegacionais são utilizadas para permitir que os usuários leigos naveguem pelo conteúdo do repositório e, por esse motivo, são criadas levando em conta o comportamento do usuário. III. As taxonomias descritivas não auxiliam os especialistas em suas buscas por informações. IV. As ontologias permitem o aprimoramento das buscas realizadas pelos usuários com a delimitação do contexto.
Está (estão) correta(s):
I. Alguns aspectos devem ser considerados na fase de projeto do sistema, como: arquitetura do sistema, linguagem de programação utilizada, Sistema Gerenciador de Banco de Dados (SGBD) utilizado, padrão de interface gráfica, entre outros. II. Em um processo de desenvolvimento orientado a objetos, o projeto da arquitetura normalmente é realizado por um arquiteto de software. III. O projeto da arquitetura visa distribuir as classes de objetos relacionados do sistema em subsistemas e seus componentes, distribuindo também esses componentes pelos recursos de hardware disponíveis.
I. Diversas atividades de testes são executadas a fim de se validar o produto de software, testando cada funcionalidade de cada módulo, buscando, levando em consideração a especificação feita na fase de projeto. II. Na fase de Testes de Integração as unidades do sistema são testados de forma combinada, o objetivo é detectar falhas na interação entre as unidades integradas. III. Na fase de Testes de Verificação de Unidade serão testados apenas os módulos das funcionalidades requeridas pelo cliente durante o projeto, garantindo o pleno funcionamento. Deve ser feito, preferencialmente, pelo usuário final.
Está (estão) correta(s):
I. Teste de regressão corresponde a um nível de teste, mas não é uma estratégia importante para redução de “efeitos colaterais”. Consiste em se aplicar, a cada nova versão do software ou a cada ciclo, todos os testes que já foram aplicados nas versões ou ciclos de teste anteriores do sistema. II. A técnica de teste de Estrutural é recomendada para os níveis de Teste da Unidade e Teste da Integração, cuja responsabilidade principal fica a cargo dos desenvolvedores do software, que são profissionais que conhecem bem o código-fonte desenvolvido e dessa forma conseguem planejar os casos de teste com maior facilidade. III. Teste Funcional é a Técnica de teste em que o componente de software a ser testado é abordado como se fosse uma caixa-preta, ou seja, não se considera o comportamento interno do mesmo.
Está (estão) correta(s):
I. Ferramentas de automação não possuem outros usos, além da medição de performance de aplicações. Elas também não podem ser usadas para preparar um ambiente de teste com um grande volume de dados. II. No teste de interface gráfica, uma plataforma gera os eventos de entrada na interface de utilizador do sistema e observa as mudanças na saída. III. No teste baseado em código, a interface pública das classes, módulos ou bibliotecas são testadas com uma variedade de argumentos de entrada, observando-se a saída.
Está (estão) correto(s):
I. Nessa etapa, o sistema é codificado a partir da descrição computacional da fase de projeto em uma outra linguagem, onde se torna possível a compilação e geração do código-executável para o desenvolvimento do software. II. Não é possível utilizar na implementação ferramentas de software e bibliotecas de classes preexistentes para agilizar a atividade, como também o uso de ferramentas CASE. III. O plano de implantação deve definir como o projeto será executado, monitorado, controlado e encerrado. IV. O plano deve ter objetivos alcançáveis e sua aprovação precisa garantir dentro do ponto de vista do cliente que as metas são consideradas factíveis e reafirmar a responsabilidade e dedicação ao projeto por todos os envolvidos.
Está (estão) correto(s):
I. Cadastros de clientes II. Geração de leads III. KPIs IV. Situação financeira da empresa V. Entrada e saída de produtos VI. Fluxo de caixa
Trata(m)-se de desvantagem (ns) do método:
I. Alto custo II. Baixa garantia de sucesso III. Alguns dos arquivos recuperados podem vir corrompidos
I. Possibilidade de perda dos arquivos, caso o equipamento SSD passe por problemas de funcionamento (como quebra do Platter). II. Pode ocorrer a perda de um HD externo que não tenha sido armazenado corretamente. III. Necessidade de disponibilidade física para o armazenamento dos itens (como locais para guardar os HDs, fitas e locais para os servidores). IV. Há flexibilidade para compra quando ocorre necessidade de aquisição de espaço extra. V. Os dados estão disponíveis apenas fisicamente, não permitindo o acesso remoto online.
Estão corretos os itens:
( ) É um meio seguro, já que não sofre com falha do equipamento físico, aumentando a proteção das informações da empresa, reduzindo os riscos de violação. ( ) Um ponto positivo é a flexibilidade na compra de armazenamento, de forma escalonável. ( ) Há a possibilidade de acesso dos arquivos de qualquer lugar, por qualquer máquina. ( ) Um ponto vantajoso para esse método é a centralização da informação: por meio da automatização pode-se organizar os dados de forma que tudo que concerne à organização esteja alocado no mesmo lugar. ( ) A integridade da informação dos arquivos fica comprometida caso haja uma falha de hardware.
A sequência correta, de cima para baixo, é:
( ) Software de inteligência artificial - São softwares que fazem os usos de algoritmos numéricos. Estes tipos software se encaixam na robótica. ( ) Software de aplicação - São programas que são desenvolvidos para executar no negócio de uma empresa determinada. ( ) Software científico e de engenharia -São algoritmos que processam números. ( ) Computação ubíqua - São softwares que realizam a verdadeira computação concentrada. ( ) Software aberto - São softwares que disponibilizam a visualização do código fonte da aplicação para o engenheiro de software modificar da maneira que deseja.
A sequência correta, de cima para baixo, é:
( ) Análise de requisito - Através da análise de requisito é o momento onde efetua a programação do código fonte para desenvolver o software (JALOTE, 2005). ( ) Design do software - Pelo design do software é o momento que o engenheiro de software realiza o planejamento da solução do problema que foi levantado no documento de requisito (JALOTE, 2005). ( ) Codificação - A codificação é o momento que criptografa e transformará em uma linguagem de programação (JALOTE, 2005). ( ) Teste - O teste de software é o processo que tem a intenção de encontrar defeitos nos artefatos de software (MYERS, 2004). O teste é uma maneira de medir o controle da qualidade do software durante o desenvolvimento de software (JALOTE, 2005).
A sequência correta, de cima para baixo, é:
(1) MAN (2) WAN (3) WLAN (4) WMAN (5) WWAN (6) SAN
( ) Rede de Área de Armazenamento ( ) Rede de Longa Distância Sem Fio ( ) Rede Metropolitana Sem Fio ( ) Rede de Longa Distância ( ) Rede Local Sem Fio ( ) Rede Metropolitana
Associe os tipos de criptografias e marque a sequência correta:
(1) DES
(2) AES
(3) DESX
(4) RSA
(5) BLOWFISH
(6) IDEA
( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.
( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.
( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.
( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.
( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.
( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o
programa evolui a cada tentativa de decifração).