Questões de Concurso
Sobre arquitetura de software para analista de sistemas
Foram encontradas 1.046 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Qual é a forma correta de se calcular o resto da divisão entre dois números em PHP?
Qual é a sintaxe correta a ser utilizada ao se tentar estabelecer uma comunicação entre o PHP e um banco de dados?
Qual função em PHP deve ser utilizada para se remover os espaços em branco no início de uma string?
Como é denominado o método de ordenação que percorre um vetor de elementos da esquerda para a direita e que, à medida que avança, ordena os elementos à esquerda, sempre comparando o elemento atual com o seu sucessor?
Entre as Normas da ISO/IEC 27000, uma define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Por isso, é reconhecida como a única norma internacional que pode ser auditada e que define os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Essa Norma é conhecida por
BPM é uma sigla que tem por significado Business Process Management, emprega a notação BPMN que, por sua vez, usa um modelo de comunicação das interações entre as etapas do processo. Entre as ferramentas empregadas está o Fluxograma de Processos, que utiliza símbolos padronizados, de acordo com as funções a que se destinam. Entre esses símbolos, dois são caracterizados e descritos a seguir
(I) Empregado para tomada de decisão dentro do fluxograma, exemplificado pela verificação de um produto, antes de sua liberação.
(lI) Empregado para identificar um documento dentro do fluxograma, exemplificado quando o cliente aceita uma determinada proposta e essa deliberação é documentada.
Para as situações descritas em (I) e em () são empregados, respectivamente, os seguintes símbolos:
A figura abaixo ilustra o ciclo de vida de serviço do framework de governança e gestão conhecido pela sigla ITIL, alinhado com as melhores práticas e que mostra os passos necessários para execução de todo um processo para um determinado serviço de TI.
As etapas I, lI e III são descritas a seguir
(I) É responsável por desenvolver, testar e verificar a mudança desejada. Inclui a apresentação de riscos e qual garantia haverá de o novo serviço apresentar eficácia e qualidade. É a parte da experimentação, muito fundamentada em testes aplicados. Como resultado, haverá maior controle nas futuras ações do ciclo e menor probabilidade de erros ocorrerem.
(II) É responsável por gerenciar os serviços que já estão sendo executados, assim como os processos de cada um deles, cabendo a verificação na prática de tudo o que foi planejado. É nesta etapa onde ocorre, de forma mais ampla, o gerenciamento geral de solicitações, eventos ou acessos. É nessa etapa que há o controle para que haja uma prestação de serviço estável e constante, com taxas de aceitação e aprovação pelos clientes, de acordo com o oferecido, proposto e estabelecido.
(IlI) É responsável pela parte gráfica e por avaliar todos os serviços realizados para que se obtenha uma análise completa de tudo. A partir desta etapa serão criados os novos serviços ou melhorados aqueles já disponíveis. Esta fase deverá apresentar as estratégias para cada nova política ou procedimento adotado, tal qual na estratégia de serviço, onde serão feitas questões e projeções das ações a serem desenvolvidas. Nesse item, cabe ressaltar, é preciso verificar todo o conjunto, bem como recursos despendidos para sua execução, seus requisitos, além de apontar quais prós e contras de cada um.
As etapas I, lI e IlI são denominadas, respectivamente
No que diz respeito ao IPv4, os endereços de classe A, B e C possuem, no primeiro octeto, números, respectivamente, nas seguintes faixas de valores:
De forma análoga ao Windows, as distribuições Linux utilizam gerenciadores de pastas e arquivos que facilitam o uso dos recursos do sistema operacional. Dois exemplos desses gerenciadores para o Linux são:
Ao trabalhar com base de dados Cliente/Servidor, pode-se usar um recurso que constitui um bloco de comandos Transact-SQL, automaticamente executado quando um comando INSERT, DELETE ou UPDATE for executado em uma tabela do banco de dados. Esse poderoso recurso é empregado para realizar tarefas relacionadas com validações, restrições de acesso, rotinas de segurança e consistência de dados. Trata-se do recurso conhecido por:
No desenvolvimento de sistemas, diversas atividades são realizadas, sendo duas descritas a seguir.
I - Combina geração de código de código e os testes necessários para revelar erros de código.
lI - Inclui a criação de modelos que permitam ao desenvolvedor e ao cliente melhor entender os requisitos do software e o projeto que vai satisfazer a esses requisitos.
Essas atividades são conhecidas, respectivamente, por
No contexto da UM L, um sistema pode ser descrito por meio de cinco visões independentes, sendo que uma delas é criada inicialmente e direciona o desenvolvimento das demais, tendo a função de descrever o sistema do ponto de vista externo como um conjunto de interações entre o sistema e os agentes externos a este. Essa descrição está relacionada à visão de:
Entre os princípios da orientação a objetos, um está associado diretamente a uma técnica que faz com que detalhes internos do funcionamento dos métodos de uma classe permaneçam ocultos para os objetos. Por conta dessa técnica, o conhecimento a respeito da implementação interna da classe é desnecessário do ponto de vista do objeto, uma vez que a atividade passa a ser de responsabilidade dos métodos internos da classe. Esse princípio é conhecido por:
O algoritmo da figura a seguir contém um procedimento CUIABA, onde ocorre passagem de parâmetro por valor de N para Y e por referência de M para X e de L para W.
algoritmo "PASSA_PARAMETRO"
var
M: caracter
N: inteiro
L: logico
Procedimento CUIABA(var X:caracter;Y:inteiro;W:logico)
Inicio
X <-"INVERNO"
Y <-2019
W<-FALSO
Fim procedimento
Inicio
M <-"OUTONO"
N <-2018
L <-VERDADEIRO
escreval("M = ",M:10," N = ",N:4," L = ",L)
CUIABA(M,N,L)
se L = VERDADEIRO entao
N <-2020
L <-FALSO
fimse
escreval("M = ",M:10," N = ",N:4," L = ",L)
fimalgoritmo
Após a execução desse algoritmo, os valores das variáveis M, N e L serão, respectivamente:
Considere o programa abaixo, escrito na linguagem Java:
public static void main(String[] args) {
int N = 5;
double Montante = 100, Total = 0, Parcela = 21, Juros = 0;
System.out.println("Início: Parcela = " + Parcela + " Montante = " + Montante);
for (int i = 0; i < N; i++) {
Montante = Montante - Parcela;
Total = Total + Parcela;
Montante = Montante + 1;
Juros = Juros + 1;
System.out.println((i + 1) + " Pago = " + Parcela + " Restante = " + Montante);
}
System.out.println("\n" + N + " parcelas. Total: = " + Total + ". Juros = " + Juros + ".");
}
Qual a saída gerada, após a execução do programa acima?
Uma função é dita recursiva se é definida em seus próprios termos, isto é, quando dentro dela há uma instrução de chamada para ela mesma. Considere o programa abaixo, escrito na linguagem Java, que contém uma função recursiva.
public static void main(String[] args) {
int X = 5, R;
R = Recursao(X);
System.out.println("R = " + R);
}
private static int Recursao(int X){
if(X == 0) return 1;
return X * Recursao(X-1);
}
Qual a saída gerada, após a execução do programa acima?
A arquitetura cliente/servidor foi desenvolvida para trabalhar com ambientes computacionais, nos quais um grande número de PC e Estações de Trabalho é clientes de servidores especializados. Os recursos disponibilizados pelos servidores especializados podem ser acessados pelas diversas máquinas clientes. Considerando as variações de aplicações de arquitetura cliente/servidor, avalie as afirmativas:
I - Um servidor é uma máquina que pode fornecer serviços para as máquinas clientes como acesso a arquivos, impressão, banco de dados ou Internet, configurando assim uma arquitetura lógica de duas camadas.
II - A arquitetura de três camadas, mais utilizada na Web, apresenta uma camada de cliente e duas camadas de servidor, em que o cliente é responsável por processar a interface com o usuário, a camada intermediária consiste de um servidor de aplicações e a terceira é um servidor de banco de dados.
III - O servidor de aplicações da camada intermediária da arquitetura cliente/servidor, além de armazenar as regras de negócio que são usadas para acessar os dados do servidor de banco de dados, também é usado para incrementar a segurança do banco de dados pela checagem das credenciais do cliente antes de acessar o banco de dados.
IV - Em uma aplicação Web, em arquitetura de três camadas, a camada cliente, que é responsável pela interação com o usuário, processa dados de entrada e de saída usando linguagens de marcação (HMTL etc.) e linguagens de script (javascript, vbscript etc.) de programas que são baixados do servidor e executado no computador local do usuário.
Estão CORRETAS as afirmativas:
CLIENTE (CODIGO, NOME, ENDERECO, TELEFONE);
PRODUTO (CODIGO, DESCRICAO, PRECO, SALDOESTOQUE);
VENDA (NUMERO, DATA, CODCLIENTE);
ITEMVENDA (NUMVENDA, CODPRODUTO, QTDE, VALORUNITARIO).
Considerando o esquema de um banco de dados acima, qual sentença SQL irá retornar os clientes que compraram o produto de código 1001, mostrando o nome e o telefone do cliente e a data da venda, ordenados primeiramente pelo nome e, em seguida, pela data, mostrando o mais recente primeiro?
A classe “Produto” tem as características: Código, Descrição, Preço e Saldo; e os comportamentos: Cadastrar e AlterarSaldo.
Qual das implementações em Java, a seguir, está de acordo com os conceitos de Encapsulamento e acesso através da Interface?
A UML possui distintas representações gráficas para os relacionamentos entre seus itens. Observe a figura abaixo.
Com base na representação gráfica da figura, especifique, na ordem, quais as denominações adequadas para:
I - Relação entre Janela e Evento.
II - Relação entre CaixaDeDiálogo e Controle.
III - Relação entre Janela e CaixaDeDiálogo.
Assinale a alternativa CORRETA.