Questões de Concurso Para analista de gestão corporativa - tecnologia da informação

Foram encontradas 125 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q389434 Gerência de Projetos
Um gerente de projeto envolvido em um projeto de desenvolvimento de sistemas de gestão de vendas encontra-se diante dos custos abaixo:

imagem-001.jpg
Considerando que os erros que causaram a variação de custo já foram corrigidos e que não deverão mais se repetir, qual valor de EAC pode ser esperado, baseado nessas informações?
Alternativas
Q389433 Gerência de Projetos
O gerente de projeto, ao fazer o controle de qualidade de um projeto, utiliza o diagrama de fluxo de processo para:
Alternativas
Q389432 Gerência de Projetos
O gerente de um projeto realizou uma reunião com patrocinadores para identificar e analisar, entre os ativos de processos organizacionais, as lições aprendidas.

Diante das lições aprendidas em um projeto, obrigatoriamente, o gerente de projeto deve
Alternativas
Q389431 Banco de Dados
Um dicionário de dados utilizado por um desenvolvedor tem como função
Alternativas
Q389430 Gerência de Projetos
A estrutura analítica de um projeto deve conter a
Alternativas
Q389429 Engenharia de Software
Um desenvolvedor resolveu adotar o Personal Software Process.

Para isso, dentro do framework de planejamento, ele deve realizar
Alternativas
Q296326 Gerência de Projetos
Um gerente de projetos estabelece o seguinte planejamento para o Projeto XYZ sob sua responsabilidade:


- A atividade 1 inicia o projeto e tem duração de 8 horas.


- A atividade 2 deve começar imediatamente após o término da atividade 1 e tem duração de 12 horas.


- A atividade 3 deve começar imediatamente após o término da atividade 1 e tem duração de 16 horas.


- A atividade 4 só pode começar após o término das atividades 2 e 3 e também tem duração de 16 horas.


- A atividade 5 é a última atividade a ser executada, começa imediatamente após o término da atividade 4 e tem duração de 8 horas.


Considere que a atividade 2 tenha sofrido um atraso em sua execução, levando, na realidade, 20 horas para ser concluída.


Como as demais atividades foram executadas no tempo e na sequência inicialmente previstos pelo gerente de projetos, é IMPROCEDENTE a afirmação de que o

Alternativas
Q296325 Engenharia de Software
O Microsoft Visual Studio Team Foundation Server 2010 é a nova plataforma colaborativa da Microsoft.


Essa plataforma pode ser utilizada em substituição ao sistema de controle de versão conhecido como

Alternativas
Q296324 Banco de Dados
Em um banco de dados relacional, a Forma Normal Boyce-Codd exige que todas as dependências funcionais não triviais sejam da forma a -> ß, onde ß é uma super- chave.


PORQUE

Em um banco de dados relacional, a 3a Forma Normal permite a existência de dependências funcionais não triviais cujo lado esquerdo não seja uma superchave.



Analisando-se as afirmações acima, conclui-se que

Alternativas
Q296323 Banco de Dados
Considere uma transação no banco de dados de uma instituição financeira referente à transferência de valores da conta-corrente de um determinado cliente para a conta-corrente de outro cliente, mostrada no quadro a seguir.


Imagem 007.jpg


Caso ocorra uma falha no sistema logo após ter sido executada a operação de número 3 e antes de ter sido executada a operação de número 6 do quadro acima, e se o sistema não conseguir restabelecer o valor original de X, qual propriedade de transações foi violada?

Alternativas
Q296322 Programação
Considere que uma aplicação WEB em ASP.NET na linguagem C# contém classes X e Y, cujos trechos relevantes estão apresentados a seguir.


Imagem 006.jpg


Quando a aplicação exibir com sucesso, em um navegador, a página WEB resultante de sua execução, qual será a sequência de números apresentada nessa página principal?

Alternativas
Q296321 Algoritmos e Estrutura de Dados
Considere uma tabela de espalhamento (hash table) de comprimento igual a 11, na qual a técnica de resolução de colisões utilizada é a de encadeamento. Nessa tabela, as posições são numeradas (indexadas) com os valores 0, 1, 2, ..., 10, o mapeamento de chaves para posições usa a função hash definida por h(k) = k mod 11, onde k é o valor da chave, e mod é o operador de módulo, e os números 1, 5, 18, 20, 4, 12, 10, 34, 15, 28 e 17 foram as chaves inseridas, nessa ordem, nessa tabela de espalhamento que estava inicialmente vazia.


Qual a quantidade de posições em que houve colisão durante as inserções das chaves?

Alternativas
Q296320 Gerência de Projetos
Ao usar o Microsoft Project 2010, um gerente de projeto percebeu que muitos de seus recursos de trabalho estavam sendo usados além da sua disponibilidade. Então, decidiu reposicionar todas as tarefas no tempo, de acordo com a disponibilidade de todos os recursos.


Uma forma de obter esse resultado imediatmente é, na aba Recurso, clicar em

Alternativas
Q296319 Engenharia de Software
Uma das críticas feitas ao modelo do ciclo de vida do desenvolvimento de software em cascata refere-se a

Alternativas
Q296318 Engenharia de Software
Um modelador construiu um diagrama de fluxo de dados (DFD) incompleto, composto apenas pelos elementos de modelagem a seguir.


• P1 e P2, dois processos


• E1 e E2, duas entidades externas


• D1, um depósito de dados


• F1, um fluxo de dados de P1 para D1


• F2, um fluxo de dados de D1 para P2


• F3, um fluxo de dados de E1 para P1


• F4, um fluxo de dados de P2 para E2


Para finalizar esse DFD, o modelador decide criar mais um processo, P3, e dois novos fluxos de dados, F5 e F6.


Uma forma válida de definir as direções de F5 e F6, respectivamente, de modo a não quebrar as regras de consistência é a seguinte:

Alternativas
Q296317 Engenharia de Software
Considere o diagrama de estados a seguir, apresentado na notação da UML. Esse diagrama representa uma máquina de lavar roupas, que possui dois botões, On e Off, para ligar e desligar a máquina, respectivamente. Nesse diagrama, há uma variável n, cujo valor é alterado em determinadas situações.


Imagem 005.jpg


Considere que o sistema se encontra no estado inicial e que o botão “On” é pressionado duas vezes consecutivas. Em seguida, o botão “Off” é pressionado por duas vezes também consecutivas e, finalmente, o botão “On” é novamente pressionado uma única vez.


Qual o valor da variável n após essa sequência de eventos?

Alternativas
Q296316 Engenharia de Software
Considere um sistema de software que foi modelado com o seguinte diagrama de casos de uso:


Imagem 004.jpg


Ator 2 pode participar em interações com esse sistema que envolvam comportamentos do(s) caso(s) de uso

Alternativas
Q296315 Banco de Dados
As técnicas de mineração de dados podem ser categorizadas em supervisionadas e não supervisionadas.


As técnicas de árvores de decisão, agrupamento e regras de associação são categorizadas, respectivamente, como

Alternativas
Q296314 Segurança da Informação
Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.


Nesse contexto, analise as afirmativas a seguir.


I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais.


II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens.


III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.


Está correto o que se afirma em

Alternativas
Q296313 Engenharia de Software
Em uma discussão sobre testes, um grupo de programadores emitiu as afirmativas a seguir.


I - Durante um teste, é possível provar apenas a existência de erros, não sua ausência.


II - Durante um teste de validação, são construídos casos de teste com a finalidade de expor defeitos.


III - Na verificação, procura-se saber se o produto está sendo construído de forma correta.


Estão corretas as afirmativas

Alternativas
Respostas
41: D
42: A
43: C
44: C
45: B
46: E
47: C
48: D
49: D
50: A
51: D
52: D
53: E
54: C
55: B
56: A
57: E
58: C
59: A
60: E