Questões de Concurso Público IPEM-PE 2014 para Analista - Gestão em Metrologia e Qualidade Industrial - Sistemas Informatizados

Foram encontradas 40 questões

Q370102 Programação
Algoritmo de ordenação em ciência da computação é um algoritmo que coloca os elementos de uma dada sequência, em uma certa ordem; em outras palavras, efetua sua ordenação completa ou parcial. As ordens mais usadas são a numérica e a lexicográfica.

imagem-004.jpg
A seguir são apresentados códigos na linguagem JAVA representando os métodos mais simples de ordenação e os nomes:

1) Comb
2) Bubble
3) Insertion
4) Selection

Assinale a alternativa que apresenta as combinações corretas entre código e nome:
Alternativas
Q370103 Programação
Uma das primeiras linguagens de programação para computadores foi provavelmente Plankalkül, criada por Konrad Zuse na Alemanha Nazista, mas que teve pouco ou nenhum impacto no futuro das linguagens de programação.

O primeiro compilador foi escrito por Grace Hopper, em 1952, para a linguagem de programação A-0. A primeira linguagem de programação de alto nível amplamente usada foi Fortran, criada em 1954. Em 1957 foi criada B-0, sucessora da A-0, que daria origem a Flow-Matic (1958), antecessor imediato de COBOL, de 1959. O COBOL foi uma linguagem de ampla aceitação para uso comercial. A linguagem ALGOL foi criada em 1958-196017 O ALGOL-60 teve grande influência no projeto de muitas linguagens posteriores.

Analise as afirmativas a seguir:

I. Programação estruturada é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição

II. Programação modular é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.

III. Programação Orientada a Objetos (POO) é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

Assinale a alternativa correta:
Alternativas
Q370104 Programação
Analise as afirmativas:

I. XML -É um dos subtipos da SGML (acrônimo de Standard Generalized Markup Language ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da internet.

II. HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.

III. AJAX (acrônimo em língua inglesa de Asynchronous Javascript and XML1 , em português "Javascript Assíncrono e XML") é o uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

Assinale a alternativa correta:
Alternativas
Q370105 Segurança da Informação
Aplicações web são o principal alvo de ataques de Agentes Maliciosos (hackers ilegais e crackers), devido à possibilidade de alcance rápido de altos ganhos e ao baixo risco de exposição do criminoso.

Dados de cartões de crédito; informações de clientes e de operações da empresa; roubos de identidades e outros dados sigilosos; informações sobre a infraestrutura de dados e vários outros podem ser usados para compor cenários de ataques com alto impacto. Segundo o Instituto Gartner (2009), mais de 75% dos problemas com segurança na internet são devidos a falhas exploráveis a partir das aplicações web. A maior parte das páginas web são naturalmente vulneráveis devido às tecnologias adotadas em sua concepção, à forma como são desenhadas e desenvolvidas, e ao uso de vários objetos e recursos, além da integração de outros sistemas, na medida em que são priorizados os aspectos funcionais que atendem a área de negócios, enquanto os requisitos de segurança ficam em segundo plano.

Analise as afirmativas a seguir:

I. SQL Injection - As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta.;

II. Cross Site scripit - Através de um XSS, o Cracker injeta códigos JavaScriot em um campo texto de uma página já existente e este JavaSript é apresentado para outors usuários;;

III. Broken Authentication and Session Management - Responsável por 5% das ocorrências, as aplicações vulneráveis permitem burlar o processo de autenticação através de gestão fraca de sessão ou procedimentos inseguros ;

IV. Directory traversal - Tipo de ataque que faz com que uma aplicação web acesse uma arquivo não-desejado;

Assinale a alternativa correta:
Alternativas
Q370106 Gerência de Projetos
Vários autores abordam a gestão de projetos, com ligeiras variações de conceito:

Kerzner (1992), a gestão de projeto de relativamente curto prazo que foi estabelecido para a concretização de objetivos específicos; Turner (1994), refere que a gestão de projetos é um processo através do qual um projeto é levado a uma conclusão. Tem três dimensões: objetivos (âmbito, organização, qualidade, custo, tempo); processo de gestão (planejar, organizar, implementar, controlar); níveis (integrativo, estratégico, táctico); PMI (Project Management Institute) (2004), define gestão de projetos como sendo o processo através do qual se aplicam conhecimentos, capacidades, instrumentos e técnicas às atividades do projeto de forma a satisfazer as necessidades e expectativas dos diversos stakeholders que são indivíduos ativamente envolvidos no projeto ou cujo resultado do mesmo poderá afetá-los positivamente ou negativamente; Segundo a abordagem tradicional, distinguem-se cinco grupos de processos no desenvolvimento de um projeto.

Assinale a alternativa que apresenta esses grupos:
Alternativas
Respostas
31: C
32: E
33: D
34: E
35: D