Questões de Concurso
Comentadas para analista de sistemas - desenvolvimento de sistemas
Foram encontradas 434 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Para evitar código redundante, o paradigma de orientação a objetos oferece uma estrutura hierárquica e modular para reutilização de código através de uma técnica conhecida como herança.
II. Herança permite projetar classes genéricas que podem ser especializadas em classes mais particulares, onde as classes especializadas reutilizam o código das mais genéricas.
III. Literalmente, “polimorfismo” significa “muitas formas”. No contexto e projeto orientado a objetos, entretanto, refere-se à habilidade de uma variável de objeto de assumir formas diferentes.
IV. Polimorfismo permite que os atributos de uma classe não tenham acesso diretamente.
I. Desenvolvimento de integração: O software que não puder ser comprado será desenvolvido, e os componentes e sistemas COTS serão integrados, a fim de criar um sistema. A integração de sistemas, nesse modelo, pode ser parte do processo de desenvolvimento, em vez de uma atividade separada.
II. Definição de objetivos: São definidos os objetivos específicos para essa fase do projeto. São identificadas as restrições para o processo e o produto, e é preparado um plano de gerenciamento detalhado. São identificados os riscos do projeto e, dependendo dos riscos, poderão ser planejadas estratégias alternativas.
III. Avaliação e redução de riscos: Para cada um dos riscos de projeto identificados, é realizada uma análise detalhada e são tomadas providências para reduzir esses riscos. Por exemplo, se houver um risco de os requisitos serem inadequados, poderá ser desenvolvido um protótipo.
IV. Panejamento: O projeto é revisto e é tomada uma decisão sobre continuar com o próximo loop da espiral. Se a decisão for continuar, serão traçados os planos para a próxima fase do projeto.
I. Uma string é uma sequência de caracteres que provêm de algum alfabeto, que é um conjunto ∑ caracteres. Cada caracter c que compõe uma string s pode ser referenciado por seu índice na string, a qual é igual ao número de caracteres que vem antes de c em s (desta forma o primeiro caracter tem índice 0).
II. Em Java, o alfabeto ∑ usado para definir strings é o conjunto internacional de caracteres Unicode.
III. String é um tipo primitivo encontrado na linguagem Java.
IV. Em Java, operador “+” pode concatenar duas Strings originando uma nova.
I. Dada a especificação de requisitos, é feita uma busca por componentes para implementar essa especificação. Em geral, não há correspondência exata, e os componentes que podem ser usados apenas fornecem alguma funcionalidade necessária. Esse é o estágio da Análise de componentes.
II. A engenharia de software orientada a reúso, em relação ao modelo Cascata, tem a vantagem da obtenção do feedback dos clientes sobre o desenvolvimento que foi feito.
III. No estágio da Modificação de requisitos, requisitos são analisados usando-se informações sobre os componentes que foram descobertos. Em seguida, estes serão modificados para refletir os componentes disponíveis. No caso de modificações impossíveis, a atividade de análise de componentes pode ser reinserida na busca por soluções alternativas.
IV. Do ponto de vista de gerenciamento, esta abordagem tem um problema que é o de o processo não ser visível. Os gerentes precisam de entregas regulares para mensurar o progresso.
I. Um Modelo de Processo de Software é uma representação simplificada de um processo de software.
II. O Modelo de Processo de Software, Modelo em Pirâmide, considera as atividades fundamentais do processo de especificação, desenvolvimento, validação e evolução.
III. Desenvolvimento incremental é um Modelo de Processo de Software baseado na existência de um número significativo de componentes reusáveis. O processo de desenvolvimento do sistema concentra-se na integração desses componentes em um sistema já existente em vez de desenvolver um novo sistema a partir do zero.
IV. O Modelo em cascata foi o segundo Modelo de Processo de Software a ser publicado, ele foi derivado de processos mais gerais da engenharia de sistemas (ROYCE, 1970). Por causa do encadeamento entre uma fase e outra, esse modelo possui o nome „ Modelo rotativo.
I. Podemos definir um processo de software como um conjunto de atividades relacionadas que levam à produção de um produto de software.
II. A definição das funcionalidades do software e as restrições a seu funcionamento devem ser definidas na produção de um software. Essa atividade está incluída no processo de software.
III. A validação de software também é uma atividade presente no processo de software.
IV. Os processos de software são complexos e, como todos os processos intelectuais e criativos, dependem de pessoas para tomar decisões e fazer julgamentos. Não existe um processo ideal, a maioria das organizações desenvolve seus próprios processos de desenvolvimento de software.
I. Um processo, em um sistema multiprogramável (multitarefa), não é executado todo o tempo pelo processador. Durante sua existência, ele passa por uma série de estados. Basicamente, existem três estados em que um processo pode se encontrar no sistema.
II. Execução (running), um processo é classificado como running quando aguarda uma oportunidade para executar, ou seja, esperando que o sistema operacional aloque a UCP para sua execução.
III. Pronto (ready), um processo é dito neste estado quando está sendo processado pela UCP. Em sistemas com apenas um processador, somente um processo pode estar pronto em um dado instante de tempo.
IV. Espera (wait), neste estado um processo aguarda algum evento externo ou por algum recurso para poder prosseguir seu processamento. Como exemplo, podemos citar o término de uma operação de entrada/saída ou a espera de uma determinada data e/ou hora para poder continuar sua execução.
O que fizeram com a poesia brasileira
Iumna Maria Simon
Por um desses quiproquós da vida cultural, a tradicionalização, ou a referência à tradição, tornou-se um tema dos mais presentes na poesia contemporânea brasileira, quer dizer, a que vem sendo escrita desde meados dos anos 80.
Pode parecer um paradoxo que a poesia desse período, a mesma que tem continuidade com ciclos anteriores de vanguardismo, sobretudo a poesia concreta, e se seguiu a manifestações antiformalistas de irreverência e espontaneísmo, como a poesia marginal, tenha passado a fazer um uso relutantemente crítico, ou acrítico, da tradição. Nesse momento de esgotamento do moderno e superação das vanguardas, instaura-se o consenso de que é possível recolher as forças em decomposição da modernidade numa espécie de apoteose pluralista. É uma noção conciliatória de tradição que, em lugar da invenção de formas e das intervenções radicais, valoriza a convencionalização a ponto de até incentivar a prática, mesmo que metalinguística, de formas fixas e exercícios regrados.
Ainda assim, não se trata de um tradicionalismo conservador ou “passadista", para lembrar uma expressão do modernismo dos anos 20. O que se busca na tradição não é nem o passado como experiência, nem a superação crítica do seu legado. Afinal, não somos mais como T. S. Eliot, que acreditava no efeito do passado sobre o presente e, por prazer de inventar, queria mudar o passado a partir da atualidade viva do sentimento moderno. Na sua conhecidíssima definição da tarefa do poeta moderno, formulada no ensaio “Tradição e talento individual", tradição não é herança. Ao contrário, é a conquista de um trabalho persistente e coletivo de autoconhecimento, capaz de discernir a presença do passado na ordem do presente, o que, segundo Eliot, define a autoconsciência do que é contemporâneo.
Nessa visada, o passado é continuamente refeito pelo novo, recriado pela contribuição do poeta moderno consciente de seus processos artísticos e de seu lugar no tempo. Tal percepção de que passado e presente são simultâneos e inter-relacionados não ocorre na ideia inespecífica de tradição que tratarei aqui. O passado, para o poeta contemporâneo, não é uma projeção de nossas expectativas, ou aquilo que reconfigura o presente. Ficou reduzido, simplesmente, à condição de materiais disponíveis, a um conjunto de técnicas, procedimentos, temas, ângulos, mitologias, que podem ser repetidos, copiados e desdobrados, num presente indefinido, para durar enquanto der, se der.
Na cena contemporânea, a tradição já não é o que permite ao passado vigorar e permanecer ativo, confrontando-se com o presente e dando uma forma conflitante e sempre inacabada ao que somos. Não implica, tampouco, autoconsciência crítica ou consciência histórica, nem a necessidade de identificar se existe uma tendência dominante ou, o que seria incontornável para uma sociedade como a brasileira, se as circunstâncias da periferia pós-colonial alteram as práticas literárias, e como.
Não estou afirmando que os poetas atuais são tradicionalistas, ou que se voltaram todos para o passado, pois não há no retorno deles à tradição traço de classicismo ou revivalismo. Eles recombinam formas, amparados por modelos anteriores, principalmente os modernos. A tradição se tornou um arquivo atemporal, ao qual recorre a produção poética para continuar proliferando em estado de indiferença em relação à atualidade e ao que fervilha dentro dela.
Até onde vejo, as formas poéticas deixaram de ser valores que cobram adesão à experiência histórica e ao significado que carregam. Os velhos conservadorismos culturais apodreceram para dar lugar, quem sabe, a configurações novas e ainda não identificáveis. Mesmo que não exista mais o “antigo", o esgotado, o entulho conservador, que sustentavam o tradicionalismo, tradição é o que se cultua por todos os lados.
Na literatura brasileira, que sempre sofreu de extrema carência de renovação e variados complexos de inferioridade e provincianismo, em decorrência da vida longa e recessiva, maior do que se esperaria, de modas, escolas e antiqualhas de todo tipo, essa retradicionalização desculpabilizada e complacente tem inegável charme liberador.
Revista Piauí, edição 61, 2011.
Cybersecurity: An overview of cyber challenges facing the nation, and actions needed
Federal agencies and the nation’s critical infrastructure — such as energy, transportation systems, communications, and financial services — depend on Information Technology (IT) systems to carry out operations and process essential data. However, the risks to these IT systems are increasing—including insider threats from witting or unwitting employees, escalating and emerging threats from around the globe, and the emergence of new and more destructive attacks. Rapid developments in new technologies, such as artificial intelligence, the Internet of Things, and ubiquitous Internet and cellular connectivity, can also introduce security issues. Over 28,000 security incidents were reported by federal civilian agencies to the Department of Homeland Security in FY 2019.
Additionally, since many government IT systems contain vast amounts of personally identifiable information (PII), federal agencies must protect the confidentiality, integrity, and availability of this information—and effectively respond to data breaches and security incidents. Likewise, the trend in the private sector of collecting extensive and detailed information about individuals needs appropriate limits.
To highlight the importance of these issues, Government Accountability Office (GAO) has designated information security as a government-wide high-risk area since 1997. This high-risk area was expanded in 2003 to include the protection of critical cyber infrastructure and, in 2015, to include protecting the privacy of PII.
GAO has made about 3,300 recommendations to federal agencies to address cybersecurity shortcomings—and we reported that more than 750 of these had not been fully implemented as of December 2020. We designated 67 as priority, meaning that we believe they warrant priority attention from heads of key departments and agencies.
Adapted from: https://www.gao.gov/cybersecurity. Available on November 16th, 2022
What is the best alternative to fill the gaps to complete this conditional sentence?
“Until cybersecurity shortcoming ______ addressed, federal and critical infrastructure IT systems _______ increasingly susceptible to cyber threats.”
What is the BEST alternative to fill the gaps to complete this conditional sentence?