Questões de Concurso Comentadas para analista (superior)

Foram encontradas 9.595 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518085 Programação
Ao desenvolver um sistema em Java, Eliana decidiu usar os recursos para suporte ao paradigma funcional presentes na plataforma, como no código a seguir, para ordenar a lista.

List <String> dados = Arrays.asList("Ana","Luiz","Carlos"); dados.sort(expressão funcional);

Para que o código de Eliana funcione, a expressão funcional utilizada deverá ser:
Alternativas
Q2518084 Programação
O formato JSON é utilizado, por padrão, para a transmissão de dados nos Web Services REST. Nesse sentido ele é diferente do SOAP, que utiliza o formato XML. Observe o trecho XML a seguir.

<usuario>  <codigo>101</codigo>  <nome>Ana Maria</nome>  <setores>  <setor>Financeiro</setor>  <setor>Comercial</setor>  </setores> </usuario>


A representação da mesma entidade no formato JSON seria:
Alternativas
Q2518083 Engenharia de Software
Maria está desenvolvendo um aplicativo desktop, com base em um ambiente de janelas, e precisa que alguns processos sejam disponibilizados de forma global no aplicativo, sem a necessidade de instanciar um objeto específico, e de forma que qualquer entidade possa acessar.

Por estar trabalhando dentro da metodologia orientada a objetos, Maria precisará adicionar aos métodos globais os modificadores:
Alternativas
Q2518082 Algoritmos e Estrutura de Dados
Para acelerar a busca sobre uma lista de mensagens, Beatriz adotou uma tabela de dispersão, na qual o e-mail do emissor é quem define o hash.

N: INTEIRO V: VETOR [0..N-1] de LISTA<MENSAGEM> Algoritmo Adicionar (M: MENSAGEM) H <- 0 Para i de 0 até Tamanho (M.email) - 1 H <- H + Ord (M.email[i]) Fim Para H <- H Mod N V[H].Incluir(M) Fim Algoritmo

O hash é dado pelo resto da divisão entre a soma dos códigos ASCII do email e o tamanho do vetor de listas. Para que Beatriz obtenha a melhor distribuição das mensagens nas listas:

Alternativas
Q2518081 Algoritmos e Estrutura de Dados
Pedro adotou o algoritmo apresentado a seguir para ordenar um vetor de inteiros V, com índices variando de 1 até n.

Para K de 2 até n faça:
X <- V[K]
W <- (K – 1)
Enquanto W > 0 e V[W] > X faça:
V[W+1] <- V[W]
W <- (W-1)
Fim Enquanto
V[W+1] <- X
Fim Para

O algoritmo utilizado por Pedro foi o:
Alternativas
Q2518080 Algoritmos e Estrutura de Dados
O cálculo da complexidade computacional é essencial para verificar a viabilidade do algoritmo. Observe o código a seguir, em Python, para o problema da torre de Hanoi.

def hanoi(n, o, d, a):
if n==1:
print("D1 de "+o+" p/ "+d)
else:
hanoi(n-1, o, a, d)
print("D"+str(n)+" de "+o+" p/ "+d)
hanoi(n-1, a, d, o)

A complexidade desse algoritmo no pior caso é:
Alternativas
Q2518079 Algoritmos e Estrutura de Dados
Diversas operações matemáticas podem ser implementadas de forma recursiva, como no algoritmo seguinte.

Função X (J: inteiro, K: inteiro)
Início
Se J < K Então
Retorne J
Senão
Retorne X (J-K, K)
Fim


Considerando o domínio dos inteiros positivos, a função terá como resultado o(a):
Alternativas
Q2518078 Redes de Computadores
Sônia precisa desenvolver um aplicativo para rastreamento de ambulâncias, em uma rede particular de saúde, tendo como base a arquitetura REST.

Sabendo que o GPS de cada veículo cadastrado irá fornecer o posicionamento a cada 5 segundos, com armazenamento no servidor junto à data e hora, e que a consulta irá alimentar um mapa do Google, os métodos HTTP utilizados por Sônia para a inclusão de coordenadas e para a consulta à base serão, respectivamente:
Alternativas
Q2518077 Arquitetura de Software
A plataforma Docker disponibiliza um ambiente muito propício para a implementação de microsserviços. A equipe de Gabriel trabalha com os contêineres da Docker para disponibilização de seus serviços. Recentemente ocorreu um problema com o contêiner para o serviço de envio de e-mails, mas as falhas não impactaram os demais serviços, já que o projeto foi pensado desde o início com foco em independência. Isso permitiu que Gabriel se concentrasse na correção do contêiner, enquanto o restante da equipe continuou a trabalhar normalmente.

Entre os benefícios dos microsserviços, esse é um exemplo de:
Alternativas
Q2518076 Arquitetura de Software
Roberto está implementando uma solução SOA, com base em uma plataforma específica para orquestração de serviços, e escreveu o comando a seguir, na sintaxe BPEL.


<invoke name="InvokeSearchCEP"  inputVariable="lSearchCEPInput"  outputVariable="lSearchCEPOutput"  partnerLink="SearchCEPService"  portType="ns2:SearchCEPPort"  operation="SearchCEP"/>

O comando escrito por Roberto será utilizado para:
Alternativas
Q2518075 Arquitetura de Software
Natália está desenvolvendo um sistema financeiro, no qual os documentos podem receber diferentes tipos de tratamento, e pretende tirar proveito dos padrões de desenvolvimento. Para tratar os documentos, ela criou diversos processos, que serão colocados em uma fila. Assim, o documento passa por um dado processo da fila, é tratado e enviado para o processo seguinte.
Adotando essa estratégia, Natália usou o padrão de desenvolvimento denominado:
Alternativas
Q2518073 Engenharia de Software
Ana está desenvolvendo o novo aplicativo da sua empresa e quer garantir um melhor nível de usabilidade para o produto.
Como se trata de uma empresa voltada para a terceira idade, Ana irá precisar de alguns cuidados a mais, entre eles:
Alternativas
Q2518071 Engenharia de Software
As metodologias ágeis surgiram com o intuito de oferecer com maior rapidez produtos consistentes e que agregam valor, por meio de entregas parciais em períodos curtos. Em termos de Scrum e XP, existem diversas regras e eventos que objetivam essa otimização de entregas, como: 
Alternativas
Q2518070 Algoritmos e Estrutura de Dados
A analista Ana precisou implementar rapidamente uma função hash denominada AHash. A AHash deve determinar um valor numérico entre 0 e 5 para uma chave de entrada. Ana optou por implementar em AHash o método de hashing denominado Método da Divisão. Para compatibilizar possíveis chaves alfanuméricas com o Método da Divisão, Ana implementou um dicionário que atribui a cada caracter um valor numérico. Internamente, a AHash utiliza como chave o produto dos números correspondentes aos caracteres da chave original.
Sabendo que os caracteres C, V e M correspondem, respectivamente, aos números 67, 86 e 77, a AHash retornará para a chave “CVM”:
Alternativas
Q2518068 Algoritmos e Estrutura de Dados
O analista José precisa escolher entre dois algoritmos, Abusca e Cbusca. José sabe que, sendo N o tamanho da entrada do algoritmo, Abusca requer 2N + log2(N) operações para ser executado. Já o Cbusca requer N4 + N operações para ser executado. José determinou, na notação O-grande, a complexidade de tempo no pior caso para cada algoritmo e, por fim, deve escolher o algoritmo que apresenta a menor ordem de complexidade no pior caso.

José deve escolher o algoritmo:
Alternativas
Q2518067 Banco de Dados
A analista Letícia realizou a seguinte consulta em Structured Query Language (SQL):

WITH RECURSIVE anos (n) AS (
SELECT 2020 UNION ALL SELECT n + 1 FROM anos WHERE n < 2025
)
SELECT * FROM anos
Logo após, Letícia realizou outra consulta em SQL:
SELECT 2024 FROM anos

O sistema gerenciador de banco de dados usado por Letícia suporta o recurso Common Table Expression do SQL. As consultas efetuadas por Letícia retornaram, respectivamente:
Alternativas
Q2518066 Programação
A analista Camila executou o seguinte script em JavaScript:

const map1 = new WeakMap(); const e1 = {};
map1.set(e1, e1); console.log(map1.get(e1))
Logo após, Camila executou outro script em JavaScript:
const map2 = new WeakMap(); const e2 = "dois";
map2.set(e2, e2); console.log(map2.get(e2))

O interpretador JavaScript usado por Camila suporta a estrutura de dados WeakMap do JavaScript. Os scripts executados por Camila imprimiram no console, respectivamente: 
Alternativas
Q2518064 Algoritmos e Estrutura de Dados
O analista Joaquim precisou ordenar um array com N elementos. Para economizar tempo, Joaquim optou por usar um algoritmo já disponível na biblioteca de ordenação. A biblioteca contém as implementações originais dos algoritmos Quicksort, Selection Sort, Insertion Sort, Merge Sort e Heap Sort. O analista escolheu o algoritmo que, no pior caso, apresenta uma relação quadrática entre a quantidade de operações necessárias para a ordenação e o número de elementos do array. No caso médio, a quantidade de operações necessárias se aproxima de N multiplicado por um logaritmo de N.

Joaquim escolheu o algoritmo de ordenação:
Alternativas
Q2518062 Sistemas Operacionais
O analista Ricardo adquiriu de um provedor as soluções de nuvem A, B e C, para a CVM. Os serviços da solução A replicam dados diretamente na solução B. A solução C não possui conectividade com as demais soluções. Todas as soluções atendem exclusivamente à CVM, porém as soluções A e C operam na Internet, enquanto a solução B opera na Intranet.
Em relação ao modelo de implantação da arquitetura de nuvem, as soluções:
Alternativas
Q2518061 Arquitetura de Software
A analista Raquel foi designada para refatorar o código de um sistema à luz da Arquitetura Limpa. Raquel iniciou a tarefa assimilando os princípios de design utilizados pela arquitetura. A analista seguiu determinando a camada apropriada da Arquitetura Limpa para cada módulo do sistema. Logo após, Raquel revisou a implementação dos módulos A e B, que encapsulam regras de negócio específicas à aplicação. A analista removeu as referências diretas aos módulos A e B no código da camada interior adjacente, aplicando o princípio de design que garante a não violação da Regra da Dependência ao longo das camadas, durante o fluxo de controle.

Raquel removeu as referências diretas aos módulos A e B da camada de:
Alternativas
Respostas
1601: E
1602: C
1603: E
1604: C
1605: B
1606: A
1607: C
1608: C
1609: B
1610: E
1611: A
1612: D
1613: B
1614: E
1615: C
1616: B
1617: D
1618: A
1619: A
1620: B