Questões de Concurso Para petroquímica suape

Foram encontradas 618 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q486114 Governança de TI
O processo de Gerenciamento de Incidentes definido pelas melhores práticas do ITIL para o processo de Operações de Serviço tem como um de seus objetivos
Alternativas
Q486113 Gerência de Projetos
Uma equipe de projeto precisa desenvolver o cronograma de um projeto e está utilizando o método do caminho crítico. Eles levantaram várias dependências e fizeram a estimativa conforme a seguir.

imagem-014.jpg
Qual a duração, em meses, do caminho crítico desse projeto?
Alternativas
Q486112 Modelagem de Processos de Negócio (BPM)
Um analista de negócios inexperiente apresentou um modelo construído com a metodologia BPMN 2.0, mostrado a seguir, para descrever um processo de negócio da empresa.

imagem-013.jpg
Verificando a descrição abstrata desse modelo, em que alfa e beta são expressões condicionais, em uma execução única, pode-se dizer que
Alternativas
Q486111 Segurança da Informação
Os riscos de segurança da informação crescem com a redução das ameaças.

PORQUE


Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades. Analisando-se as afirmações acima, conclui-se que
Alternativas
Q486110 Governança de TI
Em determinada instituição, a área de TI é responsável por realizar atividades técnicas de infraestrutura para continuidade do negócio e desenvolvimento de sistemas que atendem às necessidades das áreas de negócio.

Essas áreas, no entanto, continuamente tratam, direto com os fornecedores, mudanças em sistemas e aquisições de tecnologia que serão suportadas, posteriormente, pela área de TI.

Em relação à maturidade dos processos, à organização e aos relacionamentos de TI nessa instituição, seu estágio é
Alternativas
Q486108 Arquitetura de Computadores
Processadores do tipo CISC são mais usados nos consoles de videogames mais modernos.

PORQUE

Processadores do tipo CISC geralmente têm um conjunto de instruções maior que processadores do tipo RISC.

Analisando-se as afirmações acima, conclui-se que:
Alternativas
Q486107 Programação
Considere o script shell a seguir, escrito para uma máquina executando o sistema operacional UNIX.

imagem-012.jpg
A execução desse script
Alternativas
Q486106 Redes de Computadores
Com utilização em sistemas RAID, a técnica da divisão de dados consiste em vários discos tratados pelo sistema opera- cional como um único disco.

PORQUE

Um dos objetivos do RAID é tornar o armazenamento de dados em disco mais seguro e tolerante a falhas. Analisando-se as afirmações acima, conclui-se que

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q486105 Engenharia de Software
O diagrama de classes na notação da UML, apresentado acima, NÃO permite deduzir que um
Alternativas
Q486104 Arquitetura de Software
Na implantação de sistemas ERP, a abordagem
Alternativas
Q486103 Arquitetura de Computadores
Considere as afirmações a seguir referentes a memórias cache de sistemas computacionais.

I - O projeto de uma memória cache pode prever sua implementação de forma unificada ou separada.

II - Em caches L2, os acessos são realizados mais rapidamente que os ciclos de barramento, com estado zero-wait (tempo de espera nulo).

III - Algoritmos de substituição de quadros são indispensáveis à eleição do bloco a ser retirado de uma cache cheia.

IV - Na técnica de mapeamento associativo, um bloco da memória principal pode ser alocado em qualquer linha da cache.

São corretas APENAS as afirmações
Alternativas
Q486102 Banco de Dados
Seja o conjunto de tabelas abaixo, as quais representam um banco de dados relacional.

AVALIADOR (id, nome, email)
AVALIADOR_TELEFONE (idAvaliador, telefone)
CONSULTOR (id, nome, email, nomeConsultoria)
PROJETO (id, descricao, investimento, idCoordenador)
COORDENADOR (id, nome, orgaoOrigem)
AVALIACAO (idAvaliador, idProjeto, dataInicio, dataFim)
ATUACAO (idConsultor, idProjeto)

E as seguintes restrições:

• Os campos sublinhados representam as chaves primárias das relações.
• O campo idAvaliador da tabela AVALIADOR_TELEFONE referencia o campo id da tabela AVALIADOR.
• O campo idCoordenador referencia o campo id da tabela COORDENADOR.
• O campo idAvaliador da tabela AVALIACAO referencia o campo id da tabela AVALIADOR.
• O campo idProjeto da tabela AVALIACAO referencia o campo id da tabela PROJETO.
• O campo idConsultor da tabela ATUACAO referencia o campo id da tabela CONSULTOR.
• O campo idProjeto da tabela ATUACAO referencia o campo id da tabela PROJETO.
O usuário A1, que possui direito de criação de tabelas concedido pelo administrador de banco de dados, criou as relações anteriormente apresentadas em um sistema gerenciador de banco de dados (SGBD) relacional. Ele deseja permitir que o usuário B1 e as aplicações S1 e S2 tenham o direito de consultar, incluir e atualizar os dados nas tabelas ATUACAO e AVALIACAO, e que somente o usuário B1 possa consultar e atualizar o estado das relações CONSULTOR, AVALIADOR e COORDENADOR, com a possibilidade de repassar o direito de consulta a essas tabelas ao usuário B2, que não poderá propagar essa permissão para outros usuários.

Qual dos comandos SQL a seguir, executado pelo usuário A1, atende à situação proposta?
Alternativas
Q486101 Engenharia de Software
Seja o conjunto de tabelas abaixo, as quais representam um banco de dados relacional.

AVALIADOR (id, nome, email)
AVALIADOR_TELEFONE (idAvaliador, telefone)
CONSULTOR (id, nome, email, nomeConsultoria)
PROJETO (id, descricao, investimento, idCoordenador)
COORDENADOR (id, nome, orgaoOrigem)
AVALIACAO (idAvaliador, idProjeto, dataInicio, dataFim)
ATUACAO (idConsultor, idProjeto)

E as seguintes restrições:

• Os campos sublinhados representam as chaves primárias das relações.
• O campo idAvaliador da tabela AVALIADOR_TELEFONE referencia o campo id da tabela AVALIADOR.
• O campo idCoordenador referencia o campo id da tabela COORDENADOR.
• O campo idAvaliador da tabela AVALIACAO referencia o campo id da tabela AVALIADOR.
• O campo idProjeto da tabela AVALIACAO referencia o campo id da tabela PROJETO.
• O campo idConsultor da tabela ATUACAO referencia o campo id da tabela CONSULTOR.
• O campo idProjeto da tabela ATUACAO referencia o campo id da tabela PROJETO.
Considerando que o esquema relacional foi mapeado de um diagrama de classes da UML, então
Alternativas
Q486100 Redes de Computadores
O modelo OSI da ISO é composto por sete camadas ou níveis de protocolos, cada qual com uma função específica no modelo.

Assim, é uma das responsabilidades do nível
Alternativas
Q486099 Redes de Computadores
O endereço IP 200.238.107.185 é do tipo classe B.

PORQUE


Os endereços do tipo classe B permitem a variação dos cinco últimos bits do primeiro octeto.

Analisando as afirmações acima, conclui-se que
Alternativas
Q486098 Engenharia de Software
Acerca de Linguagens, Métodos e Ferramentas de Modelagem, considere as afirmativas abaixo.

I - A linguagem IDEF1X é utilizada para realizar a modelagem dinâmica de um sistema para simular a execução desse último.

II - O diagrama de comunicação da UML 2.3 permite apresentar ligações entre objetos, assim como mensagens trocadas entre eles.

III - O diagrama de fluxos de dados (DFD) permite apresentar a duração de execução de cada processo pelo qual a informação transita.

IV - O diagrama de visão geral de interação da UML 2.3 é uma variação do diagrama de atividade e representa outros diagramas de interação como nós.

São corretas APENAS as afirmativas
Alternativas
Q486097 Engenharia de Software
A modelagem de casos de uso é uma técnica adequada para detalhar requisitos funcionais de um sistema de software orientado a objetos através da decomposição funcional do comportamento desse sistema.

PORQUE

Na modelagem orientada a objetos, um modelo de classes conceituais apresenta classes que correspondem a conceitos do domínio do problema e que são compostas de atributos e métodos resultantes do processo de decomposição funcional.

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q486096 Engenharia de Software
Na modelagem de sistemas, há um conjunto de atividades denominado Engenharia de Requisitos. Nesse contexto, o propósito da validação de requisitos é
Alternativas
Q486095 Engenharia de Software
No contexto da modelagem de negócios, uma das possíveis ferramentas a utilizar é o diagrama de atividades da UML 2.3. Considere o diagrama de atividades representado de forma esquemática a seguir.

imagem-010.jpg
No diagrama apresentado acima, qual a quantidade de maneiras de realizar por completo o processo correspondente?
Alternativas
Q486094 Engenharia de Software
Um dos objetos da fase de projeto de sistemas de software é definir e organizar as partes desse sistema da maneira mais adequada possível. Relativamente a essas partes, devem ser maximizada e minimizada, respectivamente, as medidas
Alternativas
Respostas
61: A
62: D
63: A
64: E
65: B
66: D
67: C
68: B
69: A
70: D
71: B
72: B
73: A
74: B
75: E
76: D
77: E
78: B
79: A
80: B