Questões de Concurso Público IPEM-PE 2014 para Analista - Gestão em Metrologia e Qualidade Industrial - Sistemas Informatizados
Foram encontradas 40 questões
Analise as afirmativas a seguir:
I. Os três tipos de anomalias tratadas pela normalização, são: de Inserção, de Eliminação e de Atualização;
II. A segunda formal normal se aplica apenas para à tabelas que possuem chaves primárias compostas;
III. A terceira forma normal afirma que não deverá existir atributos que não seja chave, e dependa transitivamente da chave primária, isto é, não pode haver dependências funcionais entre atributos que não são chave primária.
Marque a alternativa que apresenta as sentenças corretas:
Analise as alternativas relacionadas a seguir:
I. Sistemas Centralizados;
II. Sistemas Paralelos;
III. Sistemas Distribuídos;
1) rodam por inteiro em um único computador;
2) consistem em diversos processadores e diversos discos conectado por rede de alta velocidade;
3) Banco de dados parciais independentes que compartilham um esquema comum e que coordenam o processamento de transações com acesso de dados não local;
Marque a alternativa que apresenta a correspondência correta entre os conceitos e a descrição das diversas arquiteturas:
Analise as descrições a seguir:
I. Modelagem de Negócios
Análise e Design
III. Implementação
IV. Requisitos
A - Procura compreender a estrutura e a dinâmica da empresa, os atuais problemas na organização e possíveis melhorias;
B - Levanta os pedidos das partes interessadas ("Stakeholders") e transforma-os em um conjunto de requisitos do sistema;
C - Tem por objetivo mostrar como o sistema vai ser realizado, construindo um sistema que execute em um ambiente especifico, as tarefas e funções especificadas nas descrições de casos de uso;
D - Defini a organização do código, implementa classes e objetos em termos de componentes, testa os componentes desenvolvidos por unidade e integra os resultados produzidos individualmente, em um sistema executável;
Assinale a alternativa que apresenta as correspondências corretas:
I. Elicitação de requisitos é nome dado para o conjunto de atividades que envolvem a descoberta dos requisitos de um sistema.
II. Entre as técnicas de levantamento de requisitos podemos citar: entrevistas, leitura de documentos e questionários.
III. Requisitos não funcionais - são descrições das funcionalidades ou serviços que se espera que o sistema forneça.
IV. Os Requisitos funcionais podem ser divididos em categorias; usabilidade é uma delas;
Assinale a alternativa correta:
As estruturas arquiteturais podem ser categorizadas em três grupos, dependendo da natureza do que elas mostram a respeito dos elementos.
Assinale a alternativa que apresenta os três grupos básicos de estruturas arquiteturais:
1) Comb
2) Bubble
3) Insertion
4) Selection
Assinale a alternativa que apresenta as combinações corretas entre código e nome:
O primeiro compilador foi escrito por Grace Hopper, em 1952, para a linguagem de programação A-0. A primeira linguagem de programação de alto nível amplamente usada foi Fortran, criada em 1954. Em 1957 foi criada B-0, sucessora da A-0, que daria origem a Flow-Matic (1958), antecessor imediato de COBOL, de 1959. O COBOL foi uma linguagem de ampla aceitação para uso comercial. A linguagem ALGOL foi criada em 1958-196017 O ALGOL-60 teve grande influência no projeto de muitas linguagens posteriores.
Analise as afirmativas a seguir:
I. Programação estruturada é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição
II. Programação modular é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.
III. Programação Orientada a Objetos (POO) é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.
Assinale a alternativa correta:
I. XML -É um dos subtipos da SGML (acrônimo de Standard Generalized Markup Language ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da internet.
II. HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.
III. AJAX (acrônimo em língua inglesa de Asynchronous Javascript and XML1 , em português "Javascript Assíncrono e XML") é o uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.
Assinale a alternativa correta:
Dados de cartões de crédito; informações de clientes e de operações da empresa; roubos de identidades e outros dados sigilosos; informações sobre a infraestrutura de dados e vários outros podem ser usados para compor cenários de ataques com alto impacto. Segundo o Instituto Gartner (2009), mais de 75% dos problemas com segurança na internet são devidos a falhas exploráveis a partir das aplicações web. A maior parte das páginas web são naturalmente vulneráveis devido às tecnologias adotadas em sua concepção, à forma como são desenhadas e desenvolvidas, e ao uso de vários objetos e recursos, além da integração de outros sistemas, na medida em que são priorizados os aspectos funcionais que atendem a área de negócios, enquanto os requisitos de segurança ficam em segundo plano.
Analise as afirmativas a seguir:
I. SQL Injection - As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta.;
II. Cross Site scripit - Através de um XSS, o Cracker injeta códigos JavaScriot em um campo texto de uma página já existente e este JavaSript é apresentado para outors usuários;;
III. Broken Authentication and Session Management - Responsável por 5% das ocorrências, as aplicações vulneráveis permitem burlar o processo de autenticação através de gestão fraca de sessão ou procedimentos inseguros ;
IV. Directory traversal - Tipo de ataque que faz com que uma aplicação web acesse uma arquivo não-desejado;
Assinale a alternativa correta:
Kerzner (1992), a gestão de projeto de relativamente curto prazo que foi estabelecido para a concretização de objetivos específicos; Turner (1994), refere que a gestão de projetos é um processo através do qual um projeto é levado a uma conclusão. Tem três dimensões: objetivos (âmbito, organização, qualidade, custo, tempo); processo de gestão (planejar, organizar, implementar, controlar); níveis (integrativo, estratégico, táctico); PMI (Project Management Institute) (2004), define gestão de projetos como sendo o processo através do qual se aplicam conhecimentos, capacidades, instrumentos e técnicas às atividades do projeto de forma a satisfazer as necessidades e expectativas dos diversos stakeholders que são indivíduos ativamente envolvidos no projeto ou cujo resultado do mesmo poderá afetá-los positivamente ou negativamente; Segundo a abordagem tradicional, distinguem-se cinco grupos de processos no desenvolvimento de um projeto.
Assinale a alternativa que apresenta esses grupos:
Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais, os sistemas operacionais com núcleo Linux passaram a ter a colaboração de grandes empresas como IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e Canonical. O Linux apresenta uma série de comandos divididos em algumas categorias.
Analise as opções a seguir:
I. Gerencia de Arquivos
II. Gerencia de processos
III. Gerencia de usuários e ambientes
IV. Redes e comunicação
1) inets, netstat e ifconfig;
2) pwd, df e cp;
3) su, sudo e uptime
4) nice, ps e top;
Assinale a alternativa que mostra a correspondência correta entre os tipos de comandos e os comandos apresentados:
Analise as afirmativas mostradas a seguir sobre as características da linguagem, ferramentas (Frameworks e Ambientes de desenvolvimento):
I. O Struts é uma ferramenta para ORM;
II. O Junit é uma ferramenta para facilitar a criação de logs na aplicação;
III. Java implementa a desalocação de memória automática por processo de Coletor de lixo
IV. Java apresenta Carga Dinâmica de Código, isso é, os programas são formados por uma coleção de classes armazenadas de forma dependente;
Assinale a alternativa correta:
Os sistemas de recuperação apresentam vários conceitos, analise as afirmações a seguir e marque a sentença que apresenta as corretas:
I. A respeito da classificação de Falha, podemos dividir em três: Falha de transação, Queda do sistema e Falha em disco;
II. Sobre os tipos de armazenamentos, podemos citar três: Armazenamento volátil, armazenamento não volátil e armazenamento estável;
III. A estrutura mas usada para gravar modificações no banco de dados é o log. O log é uma sequencia de registros de log que mantém um arquivo atualizado das atividades no banco de dados.
IV. Checkpoints são criados periodicamente e exigem que o sistema realize a seguinte sequencia de ações : Saída para armazenamento estável de todos os registros residentes na memória principal; Saída para disco, de todo os blocos de buffer modificados; e Saída, para armazenamento estável, de um registro de log ;
Estão corretas?
I. Fase de Iniciação
II. Fase de Elaboração
III. Fase de Construção
IV. Fase de transição
1) Finalizar material de suporte aos usuários;
2) Demonstrar que as plataformas arquiteturais vão suportar os requisitos do sistema, com custo e tempo razoável;
3) Planejar alternativas de evolução para gerenciamento de riscos, equipes, planos de projeto, custos, cronogramas etc.
4) Gerenciamento de recursos, controle e otimização de processos;
Assinale a alternativa que apresenta as correlações corretas: