Questões de Concurso Para ciga-sc

Foram encontradas 288 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1275217 Segurança da Informação

Para responder à questão, considere a Figura 14 que mostra apenas parte de um texto retirado da ABNT NBR ISO/IEC 27002 Tecnologia da informação — Técnicas de segurança, no qual as palavras originais existentes nos locais apontados pelas setas nº 1, 2 e 3, foram substituídas, intencionalmente, por "Título 1", "Título 2" e "Título 3".


Nesse caso, os títulos apontados pelas setas nº 1, 2 e 3, devem ser substituídos, respectivamente, pelos seguintes textos:

I. Título 1: Controle.

II. Título 2: Diretrizes para implementação.

III. Título 3: Informações adicionais.


Quais estão corretos?

Alternativas
Q1275216 Segurança da Informação
Para responder à questão 33, considere a Figura 13, que mostra uma notícia publicada no site do Conselho Administrativo de Defesa Econômica (CADE), dia 07/06/2017, no endereço eletrônico <<<http://www.cade.gov.br/noticias/cade-condena-vazamento-de-informacaosigilosa>>. Imagem associada para resolução da questão A Figura 13 apresenta uma página eletrônica divulgada na Internet, pelo CADE, noticiando a condenação de determinado cidadão pelo vazamento de informações sigilosas, comprometendo o curso das investigações administrativas que se encontravam em andamento. Nesse caso, quando pessoas, entidades ou processos não autorizados tem acesso a dados, arquivos, documentos, informações e outros recursos sigilosos, pode-se afirmar que o seguinte princípio básico da segurança da informação foi violado:
Alternativas
Q1275215 Programação
Para responder à questão, considere as Figuras 12(a) e 12(b). A Figura 12(a) mostra um diagrama de Classes, da UML, a partir do qual implementou-se os programas principal e secundários, na linguagem de programação Java. Sobre esses programas em Java, considere os seguintes aspectos: (1) todos os programas foram implementados dentro de uma package chamada "ciga"; (2) os programas estão funcionando corretamente; (3) os métodos "get" permitem retornar o conteúdo de uma variável, por exemplo, "getR" retorna o conteúdo de "r"; e (4) a variável "x" ainda não foi declarada em nenhum dos programas. A Figura 12(b) mostra, intencionalmente, apenas parte do código fonte, tendo-se inserido, no local apontado pela seta nº 1, um retângulo de modo a ocultar o código fonte existente nesse local. Nas Figuras 12(b) e 12(c) foram inseridos, intencionalmente, retângulos nos locais apontado pelas setas de nº 1, 3 e 4, de modo a ocultar qualquer código existente nesses locais. 

Após observar as Figuras 12(a), 12(b) e 12(c), analise as assertivas abaixo: I. A classe "B", ao ser implementada em um programa em Java, permitirá a violação do princípio fundamental da orientação a objeto chamado encapsulamento. I. Todo objeto da classe "A", ao ser criado, terá somente as variáveis de instância "r" e "s". III. Além dos métodos já existentes na classe "A", é possível, também, criar mais o seguinte, na Figura 12(a): + A(varR : int);
Quais estão corretas?
Alternativas
Q1275214 Programação
Para responder à questão, considere as Figuras 12(a) e 12(b). A Figura 12(a) mostra um diagrama de Classes, da UML, a partir do qual implementou-se os programas principal e secundários, na linguagem de programação Java. Sobre esses programas em Java, considere os seguintes aspectos: (1) todos os programas foram implementados dentro de uma package chamada "ciga"; (2) os programas estão funcionando corretamente; (3) os métodos "get" permitem retornar o conteúdo de uma variável, por exemplo, "getR" retorna o conteúdo de "r"; e (4) a variável "x" ainda não foi declarada em nenhum dos programas. A Figura 12(b) mostra, intencionalmente, apenas parte do código fonte, tendo-se inserido, no local apontado pela seta nº 1, um retângulo de modo a ocultar o código fonte existente nesse local. Nas Figuras 12(b) e 12(c) foram inseridos, intencionalmente, retângulos nos locais apontado pelas setas de nº 1, 3 e 4, de modo a ocultar qualquer código existente nesses locais. 

Após observar as Figuras 12(a), 12(b) e 12(c), analise as assertivas abaixo:

I. Para instanciar um objeto da classe "A" (Figuras 12(b)), basta inserir, na classe "QuestaoC" (Figura 12(c)), o seguinte código fonte, no local apontado pela seta nº 3:

A teste = new A(1,2);


II. Para que seja possível atribuir um conteúdo a variável "s", da classe "A", basta criar uma operação na Figura 12(a) e implementar, na Figura 12(b), o seguinte método, no local apontado pela seta nº 2:

public int setS (int varS) {
this.s = varS;
}


III. Para se obter e apresentar o conteúdo da variável "r", da classe "A" (Figura 12(b), basta inserir, no local apontado pela seta nº 4, da Figura 12(c), o seguinte código fonte:

A a = new A();
JOptionPane.showMessageDialog
(null, a.getS());


Quais estão corretas?

Alternativas
Q1275213 Programação

Para responder à questão, considere a Figura 11 que mostra um programa elaborado utilizando-se a linguagem de programação Java. Nessa Figura, inseriuse, intencionalmente, um retângulo no local apontado pela seta nº 2, de modo a ocultar qualquer código fonte existente nesse local. 


A Figura 11 mostra um programa em Java que permite realizar, repetidamente, determinada multiplicação e apresentar o seu resultado, enquanto o conteúdo da variável "repetir" for "SIM". Para que esse programa funcione adequadamente e possa ser encerrado corretamente, basta que no local apontado pela seta nº 1 exista, apenas, o seguinte código fonte: I. while (repetir == "SIM") { II. while (repetir.equalsIgnoreCase("SIM")) { III. while (repetir.equals("SIM")) {
Quais estão corretas?
Alternativas
Q1275212 Programação

Para responder à questão, considere a Figura 10 que mostra um programa elaborado utilizando-se a linguagem de programação Java.

Imagem associada para resolução da questão

Ao ser executado o programa em Java, mostrado na Figura 10, será atribuído o número 2 (dois) a variável "s". Nesse caso, ao final da execução desse programa, pode-se afirmar que a variável "x" terá o seguinte conteúdo:

Alternativas
Q1275211 Engenharia de Software
Para responder à questão, considere as Figuras 9(a) e 9(b). A Figura 9(a) mostra uma planilha que será utilizada para registrar a contagem estimada de Pontos de Função (PF), de um projeto de desenvolvimento de software, segundo a NESMA (NESMA Early FPA Counting), sobre a qual devem ser considerados os seguintes aspectos: (1) a coluna (a) registra os processos elementares, descrevendo as funções do tipo dado ou transação que foram identificados durante o processo da engenharia de software; (2) a coluna (b), já foi preenchida com o tipo de função (Arquivo Lógico Interno (ALI), Arquivo de Interface Externa (AIE), Entrada Externa (EE), Consulta Externa (CE) e Saída Externa (SE)); (3) a coluna (c) será preenchida com a respectiva complexidade (Alta, Média ou Baixa); (4) a coluna (d) deve ser preenchida com a correspondente quantidade de Pontos de Função (PF); e (5) a quantidade total de PF, desse projeto, será exibida no local apontado pela seta nº 1. A Figura 9(b) mostra uma tabela utilizada para determinação da contribuição de PF em contagens estimadas, e que será utilizada como base para o preenchimento das colunas (c) e (d), da Figura 9(a). 

Para preencher as colunas (c) e (d), dessa planilha, deve-se utilizar a tabela da Figura 9(b). Nesse caso, ao final do preenchimento dessa planilha, pode-se afirmar que será apresentada, no local apontado pela seta nº 1, a estimativa total do tamanho funcional desse projeto, que será um número
Alternativas
Q1275210 Engenharia de Software
O processo de engenharia de requisitos inclui algumas etapas de alto nível, em que, em uma delas, procura-se verificar se os requisitos realmente definem o sistema que o cliente quer. Para isso, nessa etapa, podem ser realizadas uma ou mais das seguintes atividades: (1) avaliação se os requisitos realmente atendem a comunidade de stakeholders; (2) verificação de consistência, de modo a garantir que não haja conflitos entre os requisitos documentados; (3) avaliação, para verificar se os documentos incluem todos os requisitos e se efetivamente definem os comportamentos e restrições definidas pela comunidade de stakeholders; (4) verificação do realismo, para assegurar que os requisitos podem ser implementados usando as tecnologias disponíveis; e (5) escrita dos testes que assegurem que o sistema entregue atenderá a cada requisito especificado. Nesse caso, tais atividades são realizadas em uma etapa de alto nível, da engenharia de requisitos, chamada de:
Alternativas
Q1275209 Governança de TI
Um órgão governamental contratou uma empresa privada de Tecnologia da Informação para prover conexão dedicada de Internet. Essa empresa é externa ao órgão, não faz parte dos seus quadros e ainda não tinha qualquer outro contrato com essa instituição governamental. Ficou estabelecido, nas cláusulas contratuais, que a empresa privada deverá disponibilizar o serviço de Internet durante 24 horas por 7 dias da semana (24 x 7), a uma taxa de disponibilidade mínima de 95%, por dia. Caso essa disponibilidade não seja cumprida, acordou-se um sistema de notificação, que vai desde advertência e multa até mesmo a rescisão contratual. No ITIL 3, esse acordo estabelecido entre ambas as partes é chamado de:
Alternativas
Q1275208 Engenharia de Software
Para responder à questão, considere a Figura 8, que mostra, esquematicamente, um modelo de processo ou paradigma da engenharia de software, utilizado no desenvolvimento de sistemas computacionais. Imagem associada para resolução da questão A Figura 8 exibe, esquematicamente, o modelo de processo de desenvolvimento de software, chamado de:
Alternativas
Q1275207 Engenharia de Software
Para responder à questão, considere a Figura 7, obtida a partir do site <>, mostra, esquematicamente, uma visão geral do framework ou metodologia ágil chamada Scrum. Nessa Figura, inseriu-se, em alguns locais, um retângulo, de modo a ocultar inscrições existentes em tais locais. 
Analise as seguintes assertivas sobre a metodologia ou framework ágil Scrum mostrada na Figura 7: I. A seta nº 1 aponta para uma etapa do framework chamada Product Backlog, que é uma lista das funcionalidades desejadas para um produto. No Scrum, o conteúdo dessa lista é definido e mantido pelo Scrum Master. II. A seta nº 2 aponta para uma atividade chamada de Daily Scrum, que consiste em reuniões diárias envolvendo, sempre que possível, toda a equipe de projeto, como, por exemplo, Product Owner, Scrum Master, Scrum Team e Representante do Cliente, para avaliarem, em conjunto, o andamento do projeto, assim como na identificação e resolução imediata dos problemas, de modo que eles não evoluam e comprometam o andamento dos trabalhos. III. No Scrum, a equipe monitora seu progresso em relação a um plano estabelecido, por meio da atualização de um Release Burndown Chart, ao final de cada Sprint.
Quais estão corretas?
Alternativas
Q1275206 Engenharia de Software

1. O Jogador 1 inicializa o jogo.

2. O sistema solicita os dados do Jogador 2, para estabelecer a comunicação.

3. O Jogador 1 insere os dados do Jogador 2.

4. O sistema estabelece a comunicação virtual entre o Jogador 1 e 2 e emite alerta visual e sonoro informando para ambos que o jogo pode ser iniciado.

7. Quando o Jogador 2 aceita o jogo, o sistema desativa os alertas e possibilita o início do jogo entre ambos os jogadores.

8. O sistema ativa, obrigatoriamente, nesse momento, a funcionalidade que calcula a pontuação do jogo, baseado em uma série de dados e condições distintas.

9. Se o Jogador 1 desejar, poderá acrescentar, simultaneamente ao jogo, mais um novo participante, estabelecendo mais uma comunicação virtual agora com o Jogador 3.

10. O Jogo prossegue durante determinado tempo. Quando for encerrado o jogo entre os envolvidos, o sistema registra o vencedor, as pontuações e a hora de término do jogo e libera todos os recursos da comunicação virtual.

11. O caso de uso é encerrado

Figura 6 – Especificação de caso de uso


Tomando-se como base a especificação de caso de uso da Figura 6, assinale, dentre as alternativas a seguir, o Diagrama de Casos de Uso que melhor representa, de forma correta, tal especificação:

Alternativas
Q1275205 Engenharia de Software
Uma equipe de teste de software identificou erros em algumas funcionalidades de um aplicativo durante a execução de suas atividades. Os erros foram reportados ao Gerente de Projetos que acionou imediatamente a equipe de desenvolvimento para a realização dos ajustes necessários. Concluídas as correções, a equipe de testes recebeu novamente as funcionalidades e confirmou que os erros foram devidamente corrigidos. Apesar disso, essa equipe irá realizar mais um ciclo de teste com o objetivo de verificar se a nova versão do software, ajustada pelos desenvolvedores, não introduziu novos defeitos, em outros pontos do aplicativo, em consequência dos ajustes realizados. Nesse caso, esse tipo de teste é chamado de teste:
Alternativas
Q1275204 Engenharia de Software
A equipe responsável pelo desenvolvimento de um software está agilizando a conclusão de um release para entregá-lo estável ao cliente. No momento, as funcionalidades de tal release estão sendo submetidas a testes intensivos, pela equipe de testes. Essa equipe, antes de iniciar suas atividades, estudou os artefatos da linha base elaborados no projeto, tais como os documentos de viabilidade e visão, diagrama de casos de uso e as suas especificações, casos de teste, regras de negócio, modelo de dados, lista de mensagens e os tipos de dados e valores válidos para os diversos campos do sistema, dentre outros. Esses testadores encontram-se realizando diversas simulações, com a entrada de dados certos e errados, de modo a observar se o sistema se comporta conforme os documentos da linha base, acordados com o cliente. Não faz parte do escopo da equipe de teste, validar a linguagem de programação, a estrutura de dados, os algoritmos ou qualquer outro aspecto da arquitetura e estrutura interna do sistema. Nesse caso, o tipo de teste de software, que se encontra sendo realizado pela equipe de teste, é chamado de teste:
Alternativas
Q1275203 Banco de Dados
Para responder à questão, considere as Figuras 5(a) e 5(b). A Figura 5(a) mostra o conteúdo da tabela "A", criada no MySQL 5, no esquema "ciga", onde as colunas "B" e "D" são do tipo INT. A Figura 5(b) exibe uma consulta SQL. Imagem associada para resolução da questão Executando-se a consulta SQL exibida na Figura 5(b), sobre a tabela da Figura 5(a), pode-se afirmar que será exibido como resultado:
Alternativas
Q1275202 Banco de Dados
Para responder às questões 17, 18 e 19, considere as Figuras 4(a) e 4(b). A Figura 4(a) mostra a declaração em SQL, que possibilitou a criação da tabela "FUNCIONARIO", no banco de dados MySQL 5. A Figura 4(b) exibe, intencionalmente, apenas parte do conteúdo da tabela "FUNCIONARIO", na qual se pode observar os seguintes detalhes: (1) cada linha dessa tabela registra os dados de um funcionário, tais como, o seu código, nome, cargo, salário e CPF e, também, quem é o seu chefe; (2) Por exemplo, a seta nº 1 aponta para o funcionário de código "8786", chamado "LUIZ PAULO", subordinado ao funcionário "7227", que é o seu chefe.


Após observar as Figuras 4(a) e 4(b), assinale a declaração, em SQL padrão, que permite mostrar o código e nome dos funcionários que desempenham o cargo de gerente ou supervisor e também o código e nome dos funcionários que são seus subordinados. Deverão ser mostrados apenas os gerentes e supervisores que tenham em qualquer posição do nome os caracteres "DRO" e que ganhem entre 10000 e 15000. Imagem associada para resolução da questão Quais estão corretas?
Alternativas
Q1275201 Banco de Dados
Para responder às questões 17, 18 e 19, considere as Figuras 4(a) e 4(b). A Figura 4(a) mostra a declaração em SQL, que possibilitou a criação da tabela "FUNCIONARIO", no banco de dados MySQL 5. A Figura 4(b) exibe, intencionalmente, apenas parte do conteúdo da tabela "FUNCIONARIO", na qual se pode observar os seguintes detalhes: (1) cada linha dessa tabela registra os dados de um funcionário, tais como, o seu código, nome, cargo, salário e CPF e, também, quem é o seu chefe; (2) Por exemplo, a seta nº 1 aponta para o funcionário de código "8786", chamado "LUIZ PAULO", subordinado ao funcionário "7227", que é o seu chefe.


Após observar as Figuras 4(a) e 4(b), assinale a declaração, em SQL padrão, que permite mostrar o CPF e a quantidade de CPF repetidos, na tabela "FUNCIONARIO", se houver.
Alternativas
Q1275200 Banco de Dados
Para responder às questões 17, 18 e 19, considere as Figuras 4(a) e 4(b). A Figura 4(a) mostra a declaração em SQL, que possibilitou a criação da tabela "FUNCIONARIO", no banco de dados MySQL 5. A Figura 4(b) exibe, intencionalmente, apenas parte do conteúdo da tabela "FUNCIONARIO", na qual se pode observar os seguintes detalhes: (1) cada linha dessa tabela registra os dados de um funcionário, tais como, o seu código, nome, cargo, salário e CPF e, também, quem é o seu chefe; (2) Por exemplo, a seta nº 1 aponta para o funcionário de código "8786", chamado "LUIZ PAULO", subordinado ao funcionário "7227", que é o seu chefe.


Após observar a Figura 4(a), pode-se afirmar que o mecanismo de armazenamento de dados da tabela "FUNCIONARIO" é do tipo:
Alternativas
Q1275199 Banco de Dados
Para responder à questão, considere a Figura 3, que mostra, esquematicamente, o esquema relacional "XYZ", de uma tabela relacional, cujas colunas foram identificadas pelas letras de "A" a "E". Essa Figura exibe, também, as dependências funcionais entre as colunas dessa tabela; por exemplo, as colunas (A,B) determinam funcionalmente as colunas (C,D). 

Após observar o esquema relacional e respectivas dependências funcionais existentes na Figura 3, pode-se concluir que essa tabela está na:

I. 1ª Forma Normal (1FN).

II. 2ª Forma Normal (2FN).

III. 3ª Forma Normal (3FN).


Quais estão corretas?

Alternativas
Q1275198 Banco de Dados
Os comandos "DROP TABLE" e "ROLLBACK" fazem parte, respectivamente, das seguintes sublinguagens, da linguagem SQL:
Alternativas
Respostas
241: E
242: E
243: E
244: A
245: D
246: E
247: D
248: C
249: D
250: B
251: C
252: D
253: C
254: B
255: E
256: C
257: B
258: C
259: A
260: D