Questões de Concurso Comentadas para bndes

Foram encontradas 984 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q261139 Gerência de Projetos
No âmbito do PMBOK, a técnica a seguir é usada no Gerenciamento de Riscos.

Um facilitador circula um questionário entre os especialistas para solicitar ideias sobre os riscos de um determinado projeto. Os especialistas respondem de forma anônima. As respostas são compiladas e distribuídas entre os especialistas participantes para posterior avaliação, sem que o avaliador seja identificado. Pode levar algumas iterações até que um consenso geral seja alcançado.

Como é chamada essa técnica?

Alternativas
Q261138 Banco de Dados
Na base de dados de um sistema de controle de clientes, foi criada a tabela CLIENTES, que conta com as colunas: ID, NOME, ENDERECO, CIDADE e UF. Os valores da coluna ID não se repetem.

Sobre essa tabela CLIENTES foi criada a visão VCLIENTES_RJ, que busca apresentar os clientes do estado do Rio de Janeiro. O comando de criação da visão VCLIENTES_RJ é:

CREATE VIEW VCLIENTES_RJ
AS SELECT ID, NOME, ENDERECO, CIDADE, UF
FROM CLIENTES WHERE UF = ‘RJ’

Um usuário submeteu o seguinte comando para execução pelo gerenciador do banco de dados:

UPDATE VCLIENTES_RJ SET NOME =’JOAO’
WHERE ID IN (1,2,3) AND UF = ‘SP’

O comando UPDATE acima, quando submetido para execução, resulta na atualização de:

Alternativas
Q261136 Banco de Dados
Em bases de dados multidimensionais, os dados são organizados em cubos de dados. A esse respeito, considere as afirmações a seguir.

I - Os usuários podem consultar os dados segundo qualquer uma das dimensões do cubo de dados.

II - O pivoteamento (ou rotação) é utilizado em cubos de dados para mudar a hierarquia dimensional que está sendo correntemente utilizada por outra.

III - A operação de drill-down refere-se a um movimento no sentido descendente da hierarquia de uma dimensão, desagregando os dados e os apresentando em uma visão mais detalhada.

É correto o que se afirma em

Alternativas
Q261135 Banco de Dados
Um dos esquemas multidimensionais mais comuns é o esquema floco de neve. Nesse esquema,

Alternativas
Q261133 Banco de Dados
Durante a modelagem da base de dados de um sistema de controle de passagens, foram identificadas diversas dependências funcionais. Dentre elas, estão:

(PASSAGEIRO) → (NOME, DATA_NASCIMENTO, TELEFONE*)  (VIAGEM) → (ORIGEM, DESTINO, DATA) Atributos multivalorados: marcados com *
Além disso, foi identificado que um passageiro poderá participar em várias viagens.
As tabelas definidas que atendem às dependências funcionais identificadas e ao requisito especificado acima e que estãona Terceira Forma Normal são: 
Atributos identificadores: sublinhados  Atributos multivalorados: marcados com * 
Alternativas
Q261131 Banco de Dados
No padrão ANSI para arquitetura de gerenciadores de bancos de dados, estão presentes três níveis de esquemas: interno, conceitual e externo.

Com a utilização dessa arquitetura, surge o conceito de independência de dados, que consiste na capacidade de
Alternativas
Q261130 Segurança da Informação
Uma atividade fundamental para o bom desenvolvimento de um projeto de software e que tem por base a execução de quatro tarefas conduzidas sequencialmente — identificação, projeção, avaliação e administração — é a análise de

Alternativas
Q261129 Engenharia de Software
Pode-se avaliar a modularidade de um sistema de software pelo critério de coesão de seus módulos.

O módulo que contém elementos que contribuem para a execução de uma e somente uma atividade relacionada ao problema constitui um módulo com coesão

Alternativas
Q261128 Gerência de Projetos
Um gerente de projetos de desenvolvimento de sistemas sociotécnicos deve ser

Alternativas
Q261127 Engenharia de Software
Tendo como referência análise e projeto orientado a
objetos com notação UML, considere o texto a seguir
para responder às questões de nos
42 e 43.

A UML (Unified Modeling Language) foi criada a partir da
união de três metodologias de modelagem: o método de
Booch, o método OMT (Object Modeling Technique) de
Jacobson e o método OOSE (Object-Oriented Software
Engineering) de Rumbaugh.



Entre os passos necessários à construção de um modelo dinâmico, inclui-se a

Alternativas
Q261126 Engenharia de Software
Tendo como referência análise e projeto orientado a
objetos com notação UML, considere o texto a seguir
para responder às questões de nos
42 e 43.

A UML (Unified Modeling Language) foi criada a partir da
união de três metodologias de modelagem: o método de
Booch, o método OMT (Object Modeling Technique) de
Jacobson e o método OOSE (Object-Oriented Software
Engineering) de Rumbaugh.



No método OMT, representar em um sistema os aspectos estáticos, estruturais e de dados é um propósito referente ao modelo

Alternativas
Q261125 Engenharia de Software
Um projeto estruturado para desenvolvimento de sistemas é dividido em diversas fases e, entre elas, a que é responsável pelos testes de aceitação de um sistema que, passando por ela, estará pronto para ser implantado e posto em produção.

A partir dessa fase, qualquer modificação que aconteça nesse sistema pertencerá à fase denominada

Alternativas
Q261124 Engenharia de Software
O acoplamento de conteúdo acontece quando, entre dois módulos, um referencia o interior do outro. Esses dois módulos podem estar acoplados por mais de uma forma.

Desse modo, o acoplamento desses módulos será definido pela(o)

Alternativas
Q261123 Gerência de Projetos
Um engenheiro de software constrói, implanta e precisa manter um sistema de software aplicativo em funcionamento por meio de instrumentos que permitam o domínio da complexidade desse processo.

Essas atividades exigem desse engenheiro poder intelectual, disciplina, cultura tecnológica e cultura

Alternativas
Q261122 Redes de Computadores
A troca de estrutura de dados feita de forma abstrata, em conjunto com uma codificação padrão, possibilita a comunicação entre computadores com representações distintas de dados.

A camada do modelo de referência OSI (Open Systems Interconnection), que está relacionada à sintaxe e à semântica das informações transmitidas, é a camada de

Alternativas
Q261121 Redes de Computadores
O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido.

Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é


Alternativas
Q261120 Redes de Computadores
O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável.

O controle de fluxo no TCP é administrado por meio de

Alternativas
Q261119 Arquitetura de Computadores
A organização de um arquivo com a técnica de alocação encadeada é feita como um conjunto de blocos ligados logicamente no disco, independente da sua localização física.

Nesse tipo de alocação, a fragmentação dos

Alternativas
Q261118 Arquitetura de Computadores
Uma das responsabilidades do sistema operacional é usar o hardware com eficiência. Para as unidades de disco magnético, isso significa ter um rápido tempo de acesso e largura de banda de disco. Técnicas de escalonamento de disco podem ser utilizadas para melhorar o tempo de busca, que é o tempo utilizado pelo braço do disco para mover as cabeças para o cilindro que contém o setor desejado.

Qual a técnica de escalonamento na qual o braço do disco percorre continuamente todo o disco, iniciando em uma ponta e indo em direção à outra ponta, atendendo os pedidos ao longo do percurso assim que chega em cada cilindro, e que inverte a direção do percurso de atendimento quando atinge uma das pontas?

Alternativas
Q261117 Sistemas Operacionais
A gerência do processador é uma das atividades mais importantes em um sistema multiprogramável. Uma política de escalonamento deve ser estabelecida para determinar qual processo será escolhido para fazer uso do processador.

Com relação a essa política, considere as afirmações abaixo.

I - O escalonamento preemptivo é caracterizado pela possibilidade de o sistema operacional interromper um processo em execução e passá-lo para o estado de espera, com o objetivo de colocar outro processo em execução.

II - Com o uso da preempção, é possível ao sistema priorizar a execução de processos, como no caso de aplicações de tempo real onde o fator tempo é crítico.

III - No escalonamento não preemptivo, quando um processo está em execução nenhum evento externo pode ocasionar a perda do uso do processador.

IV - O escalonamento FIFO (First-In First-Out) é um exemplo de escalonamento não preemptivo no qual o processo que chega primeiro ao estado de pronto é colocado em execução e só perde o uso do processador quando termina seu processamento ou quando executa instruções do próprio código que ocasionam uma mudança para o estado de pronto.

É correto APENAS o que se afirma em

Alternativas
Respostas
521: B
522: A
523: E
524: C
525: B
526: C
527: C
528: B
529: E
530: E
531: B
532: A
533: D
534: C
535: C
536: E
537: E
538: D
539: B
540: B