Questões de Concurso Comentadas para analista de gestão - analista de sistemas

Foram encontradas 128 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1867378 Segurança da Informação

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1867377 Segurança da Informação

Em relação a certificados de chave pública, é INCORRETO afirmar que: 

Alternativas
Q1867375 Segurança da Informação

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

Alternativas
Q1867374 Algoritmos e Estrutura de Dados
Uma sequência de valores é armazenada em uma estrutura de dados, onde novos elementos são inseridos no final da lista e removidos também do final da mesma. Dessa forma, qualquer elemento só pode ser removido quando todos os elementos inseridos após ele também forem removidos. Essa descrição caracteriza uma estrutura de dados conhecida como:
Alternativas
Q1867372 Banco de Dados

Um ______________ é uma coleção de dados obtidos de diversas fontes heterogêneas, orientada a assunto, contendo uma coleção de tecnologias de apoio à decisão. Dentre essas tecnologias, destacam-se as ferramentas _________ que permite a análise de dados complexos, utilizando, por exemplo, capacidades de computação distribuída. Quando há a necessidade de se trabalhar com um subconjunto de dados de uma organização, por exemplo, voltados a um único departamento, é possível utilizar um outro conceito conhecido como _________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q1867371 Banco de Dados
Propriedades de transações em Sistemas Gerenciadores de Bancos de Dados (SGBDs) incluem:

I. Isolamento.
II. Privacidade.
III. Atomicidade.
IV. Preservação da consistência.

Quais estão corretas?
Alternativas
Q1867367 Banco de Dados
Uma determinada instituição bancária está construindo um sistema para gerenciamento de contas de seus clientes que utilizará um banco de dados para armazenamento de seus dados. Esse banco de dados possui duas tabelas principais, Contas e Clientes, que foram criadas de forma que um registro em Contas tenha que sempre estar relacionado a um registro de Clientes.
Esse tipo de restrição é conhecido como restrição de:
Alternativas
Q1867366 Programação
No IDE Netbeans, a combinação de teclas Ctrl+Espaço realiza qual ação?
Alternativas
Q1867365 Programação
Em relação ao recurso de namespaces em PHP, é correto afirmar que:
Alternativas
Q1867363 Programação

Analise as afirmações abaixo sobre valores de ponto flutuante em Java e assinale a alternativa correta.


I. Números de ponto flutuante não são adequados para cálculos financeiros em que erros de arredondamento não podem ser tolerados.

II. Uma expressão 0.0 / 0.0 gera uma exceção em tempo de execução.

III. Valores de ponto flutuante, como 0.5 e 4.6, são sempre considerados como do tipo double.

Alternativas
Q1867361 Modelagem de Processos de Negócio (BPM)
Na notação Business Process Modeling Notation (BPMN), gateways são utilizados para fornecer flexibilidade ao fluxo de atividades, tornando possível a tomada de diferentes caminhos. A figura abaixo mostra notações de três tipos diferentes de gateways definidos na BPMN:

quest_o 63.png (157×52)

Assinale a alternativa que indica os nomes, correta e respectivamente, da esquerda para a direita, dos tipos de gateways mostrados na figura. 
Alternativas
Q1867360 Engenharia de Software
A validação de requisitos é o processo pelo qual se verifica a qualidade dos artefatos produzidos durante a engenharia de requisitos. Nessa etapa, busca-se identificar e corrigir ambiguidades, inconsistências, omissões e erros. Sobre a etapa de validação descrita, é correto afirmar que:
Alternativas
Q1867359 Engenharia de Software

Algumas vezes, durante a fase de levantamento de requisitos, é importante identificar como funções e características de um sistema serão usadas por diferentes classes de usuários. Para tanto, pode-se utilizar um conjunto de __________________ que identifique roteiros de uso para o sistema a ser construído.



Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q1867358 Engenharia de Software

Considere o seguinte texto relacionado à Engenharia de Requisitos: “Clientes e usuários podem solicitar durante a fase de levantamento de requisitos mais do que pode ser alcançado, como, por exemplo, em termos de custos ou tempo de desenvolvimento. Além disso, requisitos conflitantes podem ser levantados. Portanto, deve ser solicitado que a todos os interessados que discutam os requisitos em termos de prioridade, avaliando custos e riscos e também conflitos internos. Dessa forma, como resultado desse processo, requisitos podem ser eliminados, combinados e/ou modificados, até que se atinja certo grau de satisfação”. O texto descreve uma etapa de engenharia de requisitos conhecida como:

Alternativas
Q1867357 Engenharia de Software

A engenharia de requisitos abrange sete tarefas distintas: concepção, levantamento/elicitação, elaboração, negociação, especificação, validação e gestão. A fase de levantamento/elicitação envolve uma série de dificuldades. Sobre essas dificuldades, analise as assertivas abaixo e assinale a alternativa correta.


I. Clientes e usuários podem especificar detalhes técnicos desnecessários, que podem confundir em vez de esclarecer os objetivos globais do sistema.

II. Clientes e usuários não estão completamente certos do que é preciso, de forma que é difícil especificar os requisitos detalhadamente, já que estes não podem mudar após o início da fase de análise.

III. Clientes e usuários têm problemas em transmitir suas necessidades, omitindo informações que acreditam ser óbvias, ou especificando requisitos ambíguos ou impossíveis de serem testados. 

Alternativas
Q1867356 Engenharia de Software
A contagem de pontos de função é um método utilizado para medir a funcionalidade fornecida por um sistema. Essa contagem é baseada, inicialmente, no levantamento de tipos de ponto de função, que incluem:
Alternativas
Q1867355 Engenharia de Software
O teste de software compreende um conjunto de ferramentas e técnicas relacionadas à verificação e validação (V&V) de um sistema. Em relação ao tópico de teste de software, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O teste beta é conduzido no ambiente de usuários reais, executando tarefas reais, sem a monitoração e interferência próxima dos desenvolvedores.
( ) O teste de aceitação é utilizado para verificar se um sistema de software como um todo é consistente com sua especificação de requisitos, geralmente executado pela equipe de testes sem o envolvimento do usuário.
( ) Ao corrigir erros de um sistema, é muito fácil introduzir novos erros ou reintroduzir erros que ocorreram anteriormente. Nessa situação, casos de teste aprovados em versões prévias do software podem ser verificados novamente através de testes de sistema.
( ) Testes unitários em sistemas orientados a objetos normalmente realizam verificações de falhas em classes individuais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1867354 Engenharia de Software

A norma ISO 9126 descreve um modelo de qualidade de um produto de software. O padrão identifica seis atributos fundamentais de qualidade. Relacione a Coluna 1 à Coluna 2, associando os nomes de alguns atributos de qualidade definidos na ISO 9126 com suas respectivas definições.


Coluna 1

1. Funcionalidade.

2. Confiabilidade.

3. Eficiência.

4. Usabilidade.


Coluna 2

( ) O quanto o software fica disponível para uso, levando-se em conta aspectos como maturidade, tolerância a falhas e facilidade de recuperação.

( ) O grau com que o software satisfaz às necessidades declaradas pelos interessados.

( ) O grau de facilidade de utilização do software.

( ) O grau de otimização do uso, pelo software, dos recursos do sistema.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1867352 Engenharia de Software

O processo de desenvolvimento de software especificado pela Programação Extrema (eXtreme Programming – XP) começa com uma fase de planejamento, na qual são levantados e descritos requisitos para o software na forma de _____________________. O projeto e desenvolvimento dos requisitos busca focar nas necessidades imediatas. Necessidades de melhoria no projeto são realizadas através de processos de ____________. Além disso, se recomenda que a atividade de codificação ocorra em _______________ e seja guiada por _______________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Q1867351 Engenharia de Software

Sobre as fases do Processo Unificado, analise as assertivas abaixo e assinale a alternativa correta.


I. Na fase de Concepção, todos os casos de uso são definidos em detalhes.

II. O Modelo de Domínio é um dos artefatos produzidos durante a fase de Elaboração.

III. A fase de Construção é responsável pela produção de diversos artefatos importantes, dentre os quais se destaca o Diagrama de Classes de Projeto. 

Alternativas
Respostas
1: E
2: C
3: A
4: D
5: A
6: C
7: B
8: A
9: B
10: D
11: B
12: C
13: A
14: E
15: D
16: E
17: A
18: B
19: C
20: D