Questões de Concurso Para analista de sistemas júnior - engenharia de software

Foram encontradas 432 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q54514 Sistemas Operacionais
A fragmentação interna é uma anomalia observada quando o gerenciador de memória usa um esquema de particionamento dinâmico de memória.

PORQUE

No particionamento dinâmico de memória, tanto o número de partições quanto o tamanho das partições podem variar de acordo com a demanda dos processos.

Analisando as afirmações acima, conclui-se que
Alternativas
Q54513 Arquitetura de Computadores
Imagem 015.jpg

Em um computador que possui a configuração de memória dada pela figura acima e o valor do registrador-índice dado por 2, é executado o comando

Imagem 017.jpg

Qual valor será copiado para o registrador se o comando usar, respectivamente, os modos de endereçamento imediato, direto, indireto e indexado?
Alternativas
Q54512 Arquitetura de Computadores
Ao converter o número Imagem 008.jpgda base binária para as bases decimal, hexadecimal e octal, obtêm-se, respectivamente, os valores
Alternativas
Q54343 Engenharia de Software
O modelo de ciclo de vida em cascata
Alternativas
Q50331 Governança de TI
O COBIT 4.0 apresenta 34 processos de TI divididos por 4 áreas ou domínios. Cada processo possui um objetivo ou requisito de controle de alto nível e objetivos detalhados. Além disso, há objetivos de controle genéricos que os processos devem observar, que são identificados como PCn, de "process control number". NÃO corresponde a um dos objetivos de controle genéricos do COBIT 4.0:
Alternativas
Q50330 Governança de TI
O COBIT 4.0, especificado pelo IT Governance Institute (ITGI), é um framework para governança de TI. Conforme definida pelo ITGI para fundamentação do COBIT 4.0, a governança de TI
Alternativas
Q50329 Governança de TI
Durante os testes de um software produzido pelo departamento de TI de uma empresa, verificou-se que o mesmo não atendia a alguns dos requisitos originais especificados pelos clientes. Sobre a condução da situação, são feitas as afirmativas a seguir, que devem ser analisadas à luz de seu alinhamento com a norma ISO 9001:2000.

I - Independente do destino a ser dado ao software, as causas da não-conformidade devem ser identificadas e eliminadas do processo de desenvolvimento.

II - O software deve ser entregue provisoriamente nestas condições, para diminuir a insatisfação do cliente, sendo substituído por uma versão que atenda aos requisitos o mais rápido possível (ASAP).

III - O gerente do projeto de desenvolvimento pode definir e propor um procedimento alternativo para lidar com a não-conformidade, diferente daquele previsto no processo de desenvolvimento de software organizacional, desde que aprovado pelo cliente.

IV - Devem ser mantidos registros de quaisquer ações corretivas realizadas, ainda que as mesmas não se revelem eficazes para tratar a não-conformidade, bem como dos indicadores de satisfação do cliente, qualquer que seja o resultado do projeto.

Estão alinhadas com as exigências da norma ISO 9001:2000 APENAS as afirmativas
Alternativas
Q50328 Governança de TI
O CMMI define níveis crescentes de capacidade (capability) para as áreas de processos e de maturidade (maturity) organizacional. Sobre os níveis de maturidade, é correto afirmar que, no nível
Alternativas
Q50327 Banco de Dados
A respeito de sistemas de informações gerenciais, são feitas as afirmativas a seguir.

I - Uma das diferenças entre bancos de dados relacionais e multidimensionais diz respeito ao compromisso entre performance e escalabilidade: bancos de dados relacionais proporcionam consultas mais rápidas, enquanto bancos de dados multidimensionais lidam melhor com grandes quantidades de informações armazenadas.

II - ROLAP se refere a um tipo de solução OLAP que utiliza um bancos de dados relacional.

III - Quando um projeto inicia por datamarts departamentais especializados que mais tarde se consolidam em um data warehouse institucional, existe uma chance maior de surgirem problemas de inconsistência de metadados do que quando um data warehouse institucional dá origem a datamarts departamentais.

IV - Para melhoria de performance, as tabelas em data warehouses, em geral, estão nas formas normais mais altas (considerando que 5 FN é mais alta que 1 FN).

Estão corretas APENAS as afirmativas
Alternativas
Q50326 Programação
Imagem 047.jpg

Qual será a saída da execução da classe Java acima?
Alternativas
Q50325 Programação
Considere o trecho de código a seguir.

Imagem 046.jpg

Se x for da classe String e tiver sido inicializado, esse trecho de código Java
Alternativas
Q50324 Engenharia de Software
Imagem associada para resolução da questão

Assinale o diagrama de classe que expressa corretamente a implementação mostrada acima, em Java, das classes Produto e Fabricante, bem como da associação entre as mesmas.
Alternativas
Q50323 Programação
Imagem 038.jpg

Com base no diagrama acima, analise os trechos de código Java a seguir.

Imagem 039.jpg

Estão corretos APENAS os trechos de código
Alternativas
Q50322 Engenharia de Software
Considere as informações a seguir para responder às questões de nos 60 e 61.

São mostrados a seguir os códigos fontes das classes Produto e ProdutoTest. O método testDescontoValido() é invocado
pelo framework de testes automaticamente quando os testes são executados, para exercitar o método descontoValido() da
classe Produto. O método assertEquals gera um junit.framework.AssertionFailedError quando os valores de seus argumentos
são diferentes entre si.

Imagem 030.jpg

testDescontoValido() valida a verificação para o produto caderno, mas gera uma exceção para o produto caneta, indicando que o desconto de 90% não é válido para canetas, o que está incorreto. A causa do problema e uma possível solução seriam:

Imagem 032.jpg
Alternativas
Q50321 Programação
Considere as informações a seguir para responder às questões de nos 60 e 61.

São mostrados a seguir os códigos fontes das classes Produto e ProdutoTest. O método testDescontoValido() é invocado
pelo framework de testes automaticamente quando os testes são executados, para exercitar o método descontoValido() da
classe Produto. O método assertEquals gera um junit.framework.AssertionFailedError quando os valores de seus argumentos
são diferentes entre si.

Imagem 030.jpg

Com base nos códigos fontes apresentados, conclui-se que
Alternativas
Q50320 Algoritmos e Estrutura de Dados
Considere uma árvore B de grau mínimo igual a 2 (o que significa que cada nó pode ter, no máximo, 3 chaves) inicialmente vazia, na qual são inseridas as chaves N, D, T, B, Z, K, R, F, G, nesta ordem, as quais são comparadas com base na ordem do alfabeto. Considerando o algoritmo de inserção em uma única passagem, conclui-se que
Alternativas
Q50319 Algoritmos e Estrutura de Dados
Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitar a correspondência com as alternativas.

Imagem 024.jpg

Corrigindo-se o erro citado, o pseudocódigo corresponderia a uma operação de
Alternativas
Q50318 Algoritmos e Estrutura de Dados
Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitar a correspondência com as alternativas.

Imagem 024.jpg

O erro citado é corrigido por
Alternativas
Q50316 Programação
Considere o seguinte código de um método de uma classe Java:

Imagem 022.jpg

Qual a complexidade ciclomática do método?
Alternativas
Q50314 Engenharia de Software
Aplicações com interfaces web podem apresentar fluxos de navegação complexos entre suas páginas. Há links e botões a serem clicados a qualquer momento, disparando eventos de transição de uma página para outra e até para si mesma. Utilizando Javascript no lado do cliente, e possivelmente recursos Ajax, é possível habilitar ou desabilitar links e permitir ou impedir o envio de formulários com base em condições verificadas em tempo real. Dentre os tipos de diagrama UML listados a seguir, qual o que melhor modelaria o fluxo de navegação descrito?
Alternativas
Respostas
361: D
362: E
363: D
364: A
365: E
366: C
367: B
368: B
369: D
370: A
371: C
372: D
373: D
374: A
375: C
376: E
377: B
378: C
379: D
380: C