Questões de Concurso Comentadas para analista de sistemas júnior - engenharia de software

Foram encontradas 252 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q491605 Engenharia de Software
O mecanismo de composição de objetos é essencial em um sistema de software orientado a objetos, pois permite que esses mesmos objetos colaborem entre si para, por meio de troca de mensagens, produzir resultados externamente visíveis aos usuários. Nesse contexto, considere as afirmativas abaixo.

I - Um objeto de uma classe C qualquer pode ser composto de outros objetos, sendo que esses últimos podem também ser da classe C.
II - Uma mensagem pode ser enviada de um objeto da classe ClasseA para um objeto da classe ClasseB, sem que a definição de ClasseA faça referência à ClasseB.
III - Uma operação, definida em uma classe abstrata C qualquer, pode ser invocada por um objeto de alguma superclasse de C.

É(São) correta(s) a(s) afirmativa(s)
Alternativas
Q491604 Engenharia de Software
Analise as afirmativas a seguir relativas ao paradigma da orientação a objetos.

I - O princípio do encapsulamento preconiza que um objeto deve esconder a sua complexidade interna.
II - Uma mensagem de um objeto A para um objeto B indica que A realizou uma tarefa requisitada por B.
III - A existência da mesma operação polimórfica definida em duas classes, ClasseA e ClasseB, implica necessariamente que ou ClasseA seja subclasse de ClasseB, ou que ClasseB seja subclasse de ClasseA.

É correto APENAS o que se afirma em
Alternativas
Q491603 Engenharia de Software
No projeto (design) de um sistema de software orientado a objetos (OO), há diversos mecanismos que podem ser aplicados para assegurar a construção de um modelo de objetos com uma correta distribuição de responsabilidades. Nesse contexto, relacione alguns conceitos relativos ao projeto de um sistema OO, apresentados na coluna da esquerda, com as suas respectivas características, indicadas na coluna da direita.

I - Coesão
II - Herança
III - Delegação

W - Mede a interdependência entre classes.
X - Permite que um objeto reúse as funcionalidades fornecidas por outro objeto.
Y - Mede o grau de afinidade entre as responsabilidades de uma classe.
Z - É um relacionamento entre classes.

Estão corretas as associações:
Alternativas
Q491602 Arquitetura de Software
No que tange aos sistemas integrados de gestão (Enterprise Resource Planning - ERP), tem-se que
Alternativas
Q491601 Arquitetura de Software
Em uma aplicação distribuída que possua uma camada de objetos de negócio localizada no servidor da aplicação, há a necessidade de comunicação entre processos que estão sendo executados nas máquinas cliente e servidora. Para implementar essa comunicação, é possível o uso do padrão Fachada Remota (Remote Facade), do catálogo P of EAA. Nesse contexto, considere as afirmações a seguir.

O uso do padrão Fachada Remota para intermediar chamadas a processos em execução por um servidor de aplicações, a partir de um cliente fisicamente remoto, aumenta o desempenho da aplicação

                        PORQUE


Uma característica do objeto Fachada Remota é que ele implementa parte da lógica de negócio no lado cliente, o que diminui a quantidade de chamadas necessárias ao servidor.

Analisando as afirmações, conclui-se que
Alternativas
Q491600 Banco de Dados
O problema do descasamento de impedância objeto- relacional (object relational impedance mismatch) diz respeito a um conjunto de dificuldades no contexto do mapeamento entre alguns objetos da aplicação e as relações de um Sistema de Gerência de Bancos de Dados Relacionais (SGBDR). Sobre esse problema, considere as afirmativas a seguir.

I - O padrão Objeto de Acesso a Dados (Data Access Object – DAO) permite a uma aplicação flexibilizar e isolar o acesso a diferentes fontes de dados, incluindo um SGBDR.
II - O padrão Registro Ativo (Active Record) é usado quando são encontradas, em uma mesma classe, a lógica do negócio e a lógica de acesso a dados persistentes.
III - Uma Unidade de Trabalho (Unit of Work) é um padrão que permite registrar todas as alterações feitas em uma transação e que precisam ser refletidas no banco de dados.

É correto o que se afirma em
Alternativas
Q491599 Arquitetura de Software
O Controlador Frontal (Front Controller) é um dos padrões do catálogo J2EE. Esse padrão propicia ao desenvolvedor que o utiliza na construção de uma aplicação Web, em camadas,
Alternativas
Q491598 Programação
A tecnologia XML possui diversos padrões e especificações para linguagens de marcação, transformação e apresentação de uso comum no ambiente Internet. Nesse contexto, analise as afirmativas abaixo.

I - A especificação DOM (Document Object Model) possibilita o processamento de dados em formato XML através de uma API orientada a eventos.
II - O padrão XSLT permite a transformação de arquivos em formato XML para outros formatos.
III - A especificação SAX (Simple API for XML) possibilita o processamento de dados em formato XML, contanto que os mesmos estejam armazenados em memória principal.

É correto APENAS o que se afirma em
Alternativas
Q491597 Banco de Dados
A independência de dados lógica, definição componente da arquitetura de três esquemas para sistemas de banco de dados, corresponde à capacidade de se efetuarem
Alternativas
Q491591 Algoritmos e Estrutura de Dados
O algoritmo de ordenação de pior complexidade temporal no caso médio, dentre os que se seguem, é
Alternativas
Q491585 Algoritmos e Estrutura de Dados
Sendo a, b, c e d variáveis do tipo boolean, qual dos comandos abaixo NÃO é equivalente aos demais?
Alternativas
Q491584 Governança de TI
A empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos
Alternativas
Q491583 Governança de TI
O diretor de TI de determinada empresa preparou um relatório em que relacionava estratégias de negócios a princípios de TI e a desdobramentos em iniciativas de TI, abrangendo os itens abaixo.

1 – Provisão de serviços de atendimento para qualquer cliente.
2 – Expansão territorial da atuação da empresa, visando a aumentar a base de clientes.
3 – Expansão da rede e da infraestrutura de serviços para outras localidades.
4 – Projetos de implantação do Sistema Integrado de Gestão nas empresas adquiridas.
5 – Unicidade de Sistema Integrado de Gestão para todas as empresas do grupo.
6 – Crescimento pela aquisição de concorrentes, obtendo economia de escala.

Qual a relação correta entre os princípios de TI (P-TI), estratégias de negócios (E-N) e iniciativas de TI (I-TI) listados?
Alternativas
Q491582 Governança de TI
A respeito de Governança de TI, analise as afirmações abaixo.

I - Segundo o COBIT, os Recursos de TI são gerenciados por Processos de TI para atingir Requisitos de TI.
II - O uso sistemático do COBIT como modelo de gestão acarreta benefícios para a organização, como a visão clara dos processos de TI e de seus pontos de vulnerabilidade.
III - No COBIT, integridade, confidencialidade e conformidade são requisitos de negócio.

É correto o que se afirma em
Alternativas
Q491580 Administração Geral
A ISO 9001:2000 se baseia em princípios de gestão da qualidade. São exemplos desses princípios.
Alternativas
Q491579 Governança de TI
O CMM é um instrumento de orientação para a implementação da melhoria contínua do processo de desenvolvimento de software e utiliza um modelo de cinco níveis. Há áreas-chave de processos (KPA) com metas que devem ser atingidas para que o processo satisfaça às condições de determinado nível. Qual dos seguintes relacionamentos associa a KPA a uma de suas metas?
Alternativas
Q491578 Algoritmos e Estrutura de Dados
Dado o algoritmo Busca, onde A é um vetor e n é o número de elementos de A,

Busca (A, n)

          x ← A [1]
          para i de 2 até n, faça
                  se A [i] > x então x ← A [i]
          devolve x

o valor da saída x para o vetor de entrada A = (3, 2, 1, 7, 2, 5), onde n = 6, será
Alternativas
Q491577 Segurança da Informação
A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança da informação dentro de uma organização; dentre eles, a norma ISO 27002 destaca:
Alternativas
Q491576 Segurança da Informação
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar?
Alternativas
Q491575 Segurança da Informação
Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um comprometimento da
Alternativas
Respostas
1: B
2: A
3: D
4: C
5: C
6: E
7: B
8: A
9: A
10: B
11: D
12: D
13: D
14: D
15: C
16: C
17: A
18: D
19: A
20: C