Questões de Concurso Para analista de sistemas júnior - engenharia de software

Foram encontradas 432 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q50313 Engenharia de Software
Sobre testes no Processo Unificado, é correto afirmar que um(a)
Alternativas
Q50312 Engenharia de Software
A atividade analisar um caso de uso, prevista no Processo Unificado, produz um artefato chamado realização de análise de caso de uso, que mostra como as classes de análise colaboram para que o caso de uso apresente o comportamento especificado. A esse respeito, assinale a afirmação correta.
Alternativas
Q50310 Engenharia de Software
O modelo de casos de uso é um dos artefatos mais importantes previstos pelo Processo Unificado. Sobre o modelo de casos de uso, são feitas as afirmativas a seguir.

I - Atores humanos são identificados com base no papel que desempenham do ponto de vista do sistema, e não necessariamente no cargo que ocupam na instituição em que o sistema rodará.

II - A evolução dos casos de uso ao longo do ciclo de vida do projeto prevê que os mesmos ganhem em seu texto os detalhes específicos de implementação necessários à construção do software na tecnologia adotada.

III - As combinações possíveis do fluxo principal com os fluxos alternativos de um caso de uso fornecem todos os cenários possíveis para o mesmo, os quais, por sua vez, podem ser utilizados como unidades de planejamento, implementação e testes.

IV - É recomendável que cada caso de uso seja decomposto funcionalmente e passe a incluir casos de uso menores, sucessivamente, até a menor unidade implementável possível, atendendo ao princípio da decomposição funcional.

Estão corretas APENAS as afirmativas
Alternativas
Q50309 Engenharia de Software
Um princípio fundamental do Processo Unificado é
Alternativas
Q50308 Programação
Um servidor de aplicações provê diversos serviços para as aplicações que hospeda. Considerando-se implementações típicas em J2EE/JEE e .NET, compondo uma arquitetura em 3 camadas, é correto afirmar que, dentre os serviços oferecidos pelos servidores de aplicações, encontra-se
Alternativas
Q50306 Arquitetura de Software
"Classes devem estar abertas para extensão e fechadas para modificação" é um princípio de projeto de modelos orientados a objetos. Tal princípio pode ser aplicado através do padrão de projeto
Alternativas
Q50305 Engenharia de Software
São feitas 4 afirmativas sobre a tecnologia de portais.

I - Um portal em geral utiliza uma instância de banco de dados para armazenar informações específicas do portal, como as personalizações dos usuários, índices para busca, regras de autorização de acesso ao conteúdo e, possivelmente, o próprio conteúdo.

II - Os portais B2B (Business-to-Business) e B2G (Business-to-Government) normalmente apresentam estrutura tecnológica similar, fazendo uso de web services em uma arquitetura A2A (Application-to- Application).

III - Um portal corporativo B2E (Business-to-Employees) pode ser utilizado para prover, além do conteúdo específico de interesse dos funcionários, recursos de integração com ferramentas de data warehouse e BI (Business Intelligence).

IV - Ferramentas mais avançadas de portal fornecem recursos para detecção de padrões de comportamento e áreas de interesse dos usuários, que serão utilizados para fornecer conteúdo personalizado ao mesmo.

Estão corretas as afirmativas
Alternativas
Q50304 Segurança da Informação
Os três princípios fundamentais aplicáveis à segurança da informação são:
Alternativas
Q50303 Segurança da Informação
Nas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização.

I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS.

II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS.

III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança.

IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis.

Estão corretas APENAS as afirmativas
Alternativas
Q50301 Raciocínio Lógico
Se Ana sabe que Beatriz tem acesso ao sistema de almoxarifado, então Ana não fez um pedido. Ou Ana fez um pedido ou a senha de Beatriz foi descoberta. Se Carlos conversou com Ana, então Ana sabe que Beatriz tem acesso ao sistema de almoxarifado. Ora, nem a senha de Beatriz foi descoberta nem Beatriz conhece Carlos. Logo:

I - Ana fez um pedido;

II - Ana sabe que Beatriz tem acesso ao sistema de almoxarifado;

III - Carlos não conversou com Ana;

IV - Beatriz conhece Carlos.

São verdadeiras APENAS as conclusões
Alternativas
Q50298 Raciocínio Lógico
Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a Z (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Acrescentando ao sistema a restrição de que a senha não deve conter caracteres repetidos, quantas senhas válidas diferentes são possíveis para o usuário cujo login é NINA?
Alternativas
Q50297 Segurança da Informação
Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a Z (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID?
Alternativas
Q50293 Programação
Analise as afirmativas a seguir, sobre CSS (Cascading Style Sheets).

I - Uma folha de estilo CSS é um documento XML, em conformidade com o esquema XML xsd:css mantido pelo consórcio W3C, o que constitui uma barreira inicial de adoção para organizações onde o layout e a programação visual dos sites e portais são mantidas por profissionais de criação ao invés de desenvolvedores.

II - O uso de folhas de estilo CSS externas, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução significativa da exigência de banda, melhorando a experiência do usuário e demandando menos recursos dos servidores do site.

III - É possível especificar folhas de estilos diferentes para diferentes mídias em que a página será utilizada, o que permite, por exemplo, que uma mesma página se apresente de forma diferente quando visualizada no browser e impressa.

IV - O termo "Cascading", que, em Português, pode ser traduzido como "Em Cascata", reflete o fato de que, durante a aplicação de estilos a um documento, os tags que satisfazem a mais de um seletor receberão apenas os atributos de estilo do seletor especificado por último, ignorando todos os atributos de seletores anteriores.

Estão corretas APENAS as afirmativas
Alternativas
Q50292 Programação
Um tag XML válido do ponto de vista sintático é
Alternativas
Q50291 Segurança da Informação
Durante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir.

I - Será preciso dotar o servidor de aplicação de um certificado digital.

II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA).

III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital.

IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um.

Estão corretas APENAS as afirmativas
Alternativas
Q50290 Noções de Informática
Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM foram disseminados pelos blogs e têm sido utilizados nos mais variados tipos de sites como alternativa a outras modalidades de distribuição de notícias. Sobre este tema, é correto afirmar que
Alternativas
Q50288 Banco de Dados
As informações a seguir são comuns às questões de nos 25 a 28.

Considere as tabelas de um banco de dados relacional descritas abaixo, onde os campos que compõem chaves primárias
estão assinalados com *.

Imagem 007.jpg

Há uma chave estrangeira de VENDA para CLIENTE com base nos campos CODIGO_C e de VENDA para PRODUTO com
base nos campos CODIGO_P.
O campo CPF é chave candidata para CLIENTE e também é armazenado na tabela VENDA.
Os campos NOME e DESCRICAO também são chaves candidatas de suas respectivas tabelas.
Os campos CIDADE, PRECO, DATA e QUANTIDADE admitem valores repetidos.

Há 3 cidades com 5 clientes cada, 2 cidades com 4 clientes cada e 10 produtos cadastrados no banco de dados. Se um cliente não compra o mesmo produto duas vezes no mesmo dia e nem em dois dias seguidos, a quantidade máxima de registros na tabela VENDA, para clientes de uma determinada cidade, em um intervalo qualquer de 30 dias, será
Alternativas
Q50287 Banco de Dados
As informações a seguir são comuns às questões de nos 25 a 28.

Considere as tabelas de um banco de dados relacional descritas abaixo, onde os campos que compõem chaves primárias
estão assinalados com *.

Imagem 007.jpg

Há uma chave estrangeira de VENDA para CLIENTE com base nos campos CODIGO_C e de VENDA para PRODUTO com
base nos campos CODIGO_P.
O campo CPF é chave candidata para CLIENTE e também é armazenado na tabela VENDA.
Os campos NOME e DESCRICAO também são chaves candidatas de suas respectivas tabelas.
Os campos CIDADE, PRECO, DATA e QUANTIDADE admitem valores repetidos.

Considere o comando em SQL apresentado a seguir.

SELECT C.CIDADE, AVG(P.PRECO)
FROM CLIENTE C, PRODUTO P, VENDA V
WHERE C.CODIGO_C = V.CODIGO_C AND P.CODIGO_P = V.CODIGO_P AND P.PRECO > 100
GROUP BY C.CIDADE
HAVING AVG(P.PRECO) < 200

O que exibe esse comando?
Alternativas
Q50286 Banco de Dados
As informações a seguir são comuns às questões de nos 25 a 28.

Considere as tabelas de um banco de dados relacional descritas abaixo, onde os campos que compõem chaves primárias
estão assinalados com *.

Imagem 007.jpg

Há uma chave estrangeira de VENDA para CLIENTE com base nos campos CODIGO_C e de VENDA para PRODUTO com
base nos campos CODIGO_P.
O campo CPF é chave candidata para CLIENTE e também é armazenado na tabela VENDA.
Os campos NOME e DESCRICAO também são chaves candidatas de suas respectivas tabelas.
Os campos CIDADE, PRECO, DATA e QUANTIDADE admitem valores repetidos.

Sobre as formas normais a que as tabelas satisfazem, assinale a afirmativa correta.
Alternativas
Q50285 Banco de Dados
Imagem 006.jpg

Um modelo entidade-relacionamento foi reestruturado conforme mostrado na figura acima. Concluiu-se que todos os usuários eram funcionários, embora nem todos os funcionários fossem usuários. O modelo relacional derivado desse modelo conceitual possuía originalmente duas variáveis de relação básicas, com os mesmos nomes das entidades correspondentes, tendo ambas EMAIL como chave primária. Considerando que a variável de relação FUNCIONARIO não será modificada e que a independência de dados lógica será honrada, a variável de relação USUARIO
Alternativas
Respostas
381: E
382: B
383: B
384: A
385: E
386: A
387: E
388: C
389: B
390: B
391: D
392: B
393: C
394: B
395: C
396: E
397: B
398: A
399: E
400: C