Questões de Concurso Comentadas para analista - gestão em metrologia e qualidade industrial - sistemas informatizados

Foram encontradas 14 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q370111 Engenharia de Software
A metodologia RUP (IBM Rational Unified Process) é uma plataforma de processo de desenvolvimento de software configurável que oferece melhores práticas comprovadas e uma arquitetura configurável. Ela apresenta quatro fases, a seguir são apresentadas essas fases e uma atividade considerada essencial para cada uma delas. Analise esses tópicos:

I. Fase de Iniciação
II. Fase de Elaboração
III. Fase de Construção
IV. Fase de transição

1) Finalizar material de suporte aos usuários;

2) Demonstrar que as plataformas arquiteturais vão suportar os requisitos do sistema, com custo e tempo razoável;

3) Planejar alternativas de evolução para gerenciamento de riscos, equipes, planos de projeto, custos, cronogramas etc.

4) Gerenciamento de recursos, controle e otimização de processos;

Assinale a alternativa que apresenta as correlações corretas:
Alternativas
Q370110 Banco de Dados
"Um sistema de computador, como qualquer outro equipamento mecânico ou elétrico, esta sujeito a falhas. Há grande variedade de falhas, incluindo quebra de disco, falha de energia, erro de software, figo na sala de equipamentos ou mesmo sabotagem. Em cada um desses casos, informações podem ser perdidas. Portanto, o sistema de banco de dados deve precaver-se para garantir que as propriedades de atomicidade e durabilidade das transações sejam preservadas, a despeitos de falhas. Uma parte integrante de um sistema de banco de dados é o esquema de recuperação que é responsável pela restauração do banco de dados para um estado consistente que havia antes da ocorrência da falha."

Os sistemas de recuperação apresentam vários conceitos, analise as afirmações a seguir e marque a sentença que apresenta as corretas:

I. A respeito da classificação de Falha, podemos dividir em três: Falha de transação, Queda do sistema e Falha em disco;

II. Sobre os tipos de armazenamentos, podemos citar três: Armazenamento volátil, armazenamento não volátil e armazenamento estável;

III. A estrutura mas usada para gravar modificações no banco de dados é o log. O log é uma sequencia de registros de log que mantém um arquivo atualizado das atividades no banco de dados.

IV. Checkpoints são criados periodicamente e exigem que o sistema realize a seguinte sequencia de ações : Saída para armazenamento estável de todos os registros residentes na memória principal; Saída para disco, de todo os blocos de buffer modificados; e Saída, para armazenamento estável, de um registro de log ;

Estão corretas?
Alternativas
Q370108 Sistemas Operacionais
Linux é um termo utilizado para se referir a sistemas operacionais que utilizem o núcleo Linux. O núcleo Linux foi desenvolvido pelo programador finlandês Linus Torvalds, inspirado no sistema Minix. O seu código fonte está disponível sob a licença GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os termos da licença.

Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais, os sistemas operacionais com núcleo Linux passaram a ter a colaboração de grandes empresas como IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e Canonical. O Linux apresenta uma série de comandos divididos em algumas categorias.

Analise as opções a seguir:

I. Gerencia de Arquivos
II. Gerencia de processos
III. Gerencia de usuários e ambientes
IV. Redes e comunicação

1) inets, netstat e ifconfig;
2) pwd, df e cp;
3) su, sudo e uptime
4) nice, ps e top;

Assinale a alternativa que mostra a correspondência correta entre os tipos de comandos e os comandos apresentados:
Alternativas
Q370107 Gerência de Projetos
O guia Project Management Body of Knowledge, também conhecido como PMBOK é um livro que apresenta um conjunto de práticas em gerenciamento de projetos publicado pelo Project Management Institute, e constitui a base do conhecimento em gerenciamento de projetos do PMI. Na última versão foi incluída mais uma área de conhecimento, assinale a alternativa que apresenta essa última área incluída.
Alternativas
Q370106 Gerência de Projetos
Vários autores abordam a gestão de projetos, com ligeiras variações de conceito:

Kerzner (1992), a gestão de projeto de relativamente curto prazo que foi estabelecido para a concretização de objetivos específicos; Turner (1994), refere que a gestão de projetos é um processo através do qual um projeto é levado a uma conclusão. Tem três dimensões: objetivos (âmbito, organização, qualidade, custo, tempo); processo de gestão (planejar, organizar, implementar, controlar); níveis (integrativo, estratégico, táctico); PMI (Project Management Institute) (2004), define gestão de projetos como sendo o processo através do qual se aplicam conhecimentos, capacidades, instrumentos e técnicas às atividades do projeto de forma a satisfazer as necessidades e expectativas dos diversos stakeholders que são indivíduos ativamente envolvidos no projeto ou cujo resultado do mesmo poderá afetá-los positivamente ou negativamente; Segundo a abordagem tradicional, distinguem-se cinco grupos de processos no desenvolvimento de um projeto.

Assinale a alternativa que apresenta esses grupos:
Alternativas
Q370105 Segurança da Informação
Aplicações web são o principal alvo de ataques de Agentes Maliciosos (hackers ilegais e crackers), devido à possibilidade de alcance rápido de altos ganhos e ao baixo risco de exposição do criminoso.

Dados de cartões de crédito; informações de clientes e de operações da empresa; roubos de identidades e outros dados sigilosos; informações sobre a infraestrutura de dados e vários outros podem ser usados para compor cenários de ataques com alto impacto. Segundo o Instituto Gartner (2009), mais de 75% dos problemas com segurança na internet são devidos a falhas exploráveis a partir das aplicações web. A maior parte das páginas web são naturalmente vulneráveis devido às tecnologias adotadas em sua concepção, à forma como são desenhadas e desenvolvidas, e ao uso de vários objetos e recursos, além da integração de outros sistemas, na medida em que são priorizados os aspectos funcionais que atendem a área de negócios, enquanto os requisitos de segurança ficam em segundo plano.

Analise as afirmativas a seguir:

I. SQL Injection - As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta.;

II. Cross Site scripit - Através de um XSS, o Cracker injeta códigos JavaScriot em um campo texto de uma página já existente e este JavaSript é apresentado para outors usuários;;

III. Broken Authentication and Session Management - Responsável por 5% das ocorrências, as aplicações vulneráveis permitem burlar o processo de autenticação através de gestão fraca de sessão ou procedimentos inseguros ;

IV. Directory traversal - Tipo de ataque que faz com que uma aplicação web acesse uma arquivo não-desejado;

Assinale a alternativa correta:
Alternativas
Q370104 Programação
Analise as afirmativas:

I. XML -É um dos subtipos da SGML (acrônimo de Standard Generalized Markup Language ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da internet.

II. HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.

III. AJAX (acrônimo em língua inglesa de Asynchronous Javascript and XML1 , em português "Javascript Assíncrono e XML") é o uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

Assinale a alternativa correta:
Alternativas
Q370101 Arquitetura de Software
A arquitetura de software de um sistema consiste na definição dos componentes de software, suas propriedades externas e seus relacionamentos com outros softwares. O termo também se refere à documentação da arquitetura de software do sistema. A documentação da arquitetura facilita: a comunicação entre os stakeholders, registra as decisões iniciais acerca do projeto de alto-nível e permite o reuso dos componentes do projeto e padrões entre projetos.

As estruturas arquiteturais podem ser categorizadas em três grupos, dependendo da natureza do que elas mostram a respeito dos elementos.

Assinale a alternativa que apresenta os três grupos básicos de estruturas arquiteturais:
Alternativas
Q370100 Arquitetura de Software
Um Padrão de Projeto de Software ou Padrão de Desenho de Software, também muito conhecido pelo termo original em inglês, Design Pattern, descreve uma solução geral reutilizável para um problema recorrente no desenvolvimento de sistemas de software orientados a objetos. Não é um código final; é uma descrição ou modelo de como resolver o problema do qual trata, que pode ser usada em muitas situações diferentes. Os Padrões de Projeto normalmente definem as relações e interações entre as classes ou objetos, sem especificar os detalhes das classes ou objetos envolvidos, ou seja, estão num nível de generalidade mais alto. Um padrão de projeto define: seu nome; o problema; a solução; quando aplicar esta solução e suas consequências. O movimento ao redor de padrões de projeto ganhou popularidade com o livro Design Patterns: Elements of Reusable Object-Oriented Software, publicado em 1995. Os autores desse livro, Erich Gamma, Richard Helm, Ralph Johnson e John Vlissides, são conhecidos como a "Gangue dos Quatro" (Gang of Four) ou simplesmente "GoF". Os Padrões GOF, são organizados em três famílias, qual das alternativas a seguir apresenta a denominação dessas três famílias:

Alternativas
Q370097 Engenharia de Software
Assim como os valores, existe na XP um conjunto de boas práticas a serem seguidas com o objetivo de garantir um ciclo de desenvolvimento fortemente dependente. Essas práticas são expressas por atitudes que devem ser seguidas pela equipe de desenvolvimento, e somadas aos valores. Assinale a alternativa que não representa uma dessas práticas:
Alternativas
Q370096 Engenharia de Software
A metodologia XP (Extreme Programing) é considerada uma metodologia ágil, pois se ajusta bem a pequenas ou médias equipes de desenvolvimento de software, em que projetos são produzidos em base de requisitos vagos que se modificam rapidamente. O XP possui algumas características bem marcantes que são Feedback constante, abordagem incremental, e o encorajamento a comunicação entre as pessoas envolvidas. O XP também apresenta quatro valores que devem ser seguidos a risca, assinale a alternativa que apresenta esses valores:
Alternativas
Q370094 Banco de Dados
A arquitetura de um sistema de banco de dados é fortemente influenciada pelo sistema básico computacional sobre o qual ele é executado. Aspectos da arquitetura de computadores - como rede, paralelismo e distribuição - têm influencia na arquitetura do banco de dados. Podemos classificar os Sistemas de Gerenciadores de banco de dados em quatro categorias, Centralizados, Cliente-Servidor, Paralelos e Distribuídos.

Analise as alternativas relacionadas a seguir:

I. Sistemas Centralizados;

II. Sistemas Paralelos;

III. Sistemas Distribuídos;

1) rodam por inteiro em um único computador;

2) consistem em diversos processadores e diversos discos conectado por rede de alta velocidade;

3) Banco de dados parciais independentes que compartilham um esquema comum e que coordenam o processamento de transações com acesso de dados não local;

Marque a alternativa que apresenta a correspondência correta entre os conceitos e a descrição das diversas arquiteturas:
Alternativas
Q370092 Banco de Dados
A Normalização é um conjunto de regras que visa minimizar as anomalias de modificação dos dados e dar maior flexibilidade em sua utilização, minimizando as redundâncias e inconsistências, facilitando a manipulação do banco de dados e a manutenção do sistema de informação. Embora existam 6 formas normais (1a, 2a, 3a, BCNF, 4a e 5a) normalmente se usa até a 3a forma normal.

Analise as afirmativas a seguir:

I. Os três tipos de anomalias tratadas pela normalização, são: de Inserção, de Eliminação e de Atualização;

II. A segunda formal normal se aplica apenas para à tabelas que possuem chaves primárias compostas;

III. A terceira forma normal afirma que não deverá existir atributos que não seja chave, e dependa transitivamente da chave primária, isto é, não pode haver dependências funcionais entre atributos que não são chave primária.

Marque a alternativa que apresenta as sentenças corretas:
Alternativas
Q370089 Português
Assinale a alternativa, cuja acentuação está correta de acordo com o novo acordo ortográfico da língua portuguesa.
Alternativas
Respostas
1: C
2: D
3: B
4: C
5: D
6: E
7: D
8: C
9: A
10: C
11: B
12: A
13: D
14: D