Questões de Concurso Para analista - informática

Foram encontradas 637 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807364 Programação

Atenção: Para responder à questão, considere as informações abaixo. 


Considere a existência de um projeto chamado Prova criado com a IDE NetBeans, contendo as classes Principal, Funcionário, Mensalista e Diarista. 


Classe Funcionário:

package classes;

public class Funcionário {

private int id;

private String nome;

private double valorRef;

public Funcionário(int id, String nome, double valorRef) {

this.id = id;

this.nome = nome;

this.valorRef = valorRef;

    }

    public Funcionário() {

    } public int getId() {

    return id;

    }

    public void setId(int id) {

    this.id = id;

    }

    public String getNome() {

    return nome;

    }

    public void setNome(String nome) {

    this.nome = nome;

    }

    public double getValorRef() {

    return valorRef; }

    public void setValorRef(double valorRef) {

    this.valorRef = valorRef;

    }

    public double obterSalario(){

    return valorRef;

    }

}

Classe Mensalista:

package classes;

public class Mensalista extends Funcionário{

private double horasExtras;

private double descontos;

public Mensalista(double horasExtras, double descontos, int id, String nome, double valorRef) {

super(id, nome, valorRef);

this.horasExtras = horasExtras;

this.descontos = descontos;

    }

    public double getDescontos() {

    return descontos;

    }

    public void setDescontos(double descontos) {

    this.descontos = descontos;

    }

    public double getHorasExtras() {

    return horasExtras;

    }

    public void setHorasExtras(double horasExtras) {

    this.horasExtras = horasExtras;

    }

    @Override public double obterSalario(){

    return super.getValorRef() + horasExtras - descontos;

    }

}


Classe Diarista:

package classes;

public class

Diarista extends Funcionário {

public int diasTrabalhados;

public Diarista(int diasTrabalhados, int id, String nome, double valorRef) {

super(id, nome, valorRef);

    this.diasTrabalhados = diasTrabalhados;

    }

    public int getDiasTrabalhados() {

    return diasTrabalhados;

    }

    public void setDiasTrabalhados(int diasTrabalhados) {

    this.diasTrabalhados = diasTrabalhados;

    }

    @Override public double obterSalario(){

    return super.getValorRef() * diasTrabalhados;

    }

}


Classe Principal:

package principal;

import classes.Diarista;

import classes.Funcionário;

import classes.Mensalista;

public class Principal {

    public static void main(String[] args) {

    double sal01, sal02;

    Funcionário fun01 = new Diarista(12, 1, "Maria Joaquina", 80.00);

    Funcionário fun02 = new Mensalista(500.00, 200.00, 2, "Pedro Henrique",1500.00);

    sal01 = fun01.obterSalario();

    sal02 = fun02.obterSalario();

    }


Se o método obterSalario fosse protected na classe Funcionário, a linha sal01 = fun01.obterSalario(); na classe Principal estaria
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807363 Programação

Atenção: Para responder à questão, considere as informações abaixo. 


Considere a existência de um projeto chamado Prova criado com a IDE NetBeans, contendo as classes Principal, Funcionário, Mensalista e Diarista. 


Classe Funcionário:

package classes;

public class Funcionário {

private int id;

private String nome;

private double valorRef;

public Funcionário(int id, String nome, double valorRef) {

this.id = id;

this.nome = nome;

this.valorRef = valorRef;

    }

    public Funcionário() {

    } public int getId() {

    return id;

    }

    public void setId(int id) {

    this.id = id;

    }

    public String getNome() {

    return nome;

    }

    public void setNome(String nome) {

    this.nome = nome;

    }

    public double getValorRef() {

    return valorRef; }

    public void setValorRef(double valorRef) {

    this.valorRef = valorRef;

    }

    public double obterSalario(){

    return valorRef;

    }

}

Classe Mensalista:

package classes;

public class Mensalista extends Funcionário{

private double horasExtras;

private double descontos;

public Mensalista(double horasExtras, double descontos, int id, String nome, double valorRef) {

super(id, nome, valorRef);

this.horasExtras = horasExtras;

this.descontos = descontos;

    }

    public double getDescontos() {

    return descontos;

    }

    public void setDescontos(double descontos) {

    this.descontos = descontos;

    }

    public double getHorasExtras() {

    return horasExtras;

    }

    public void setHorasExtras(double horasExtras) {

    this.horasExtras = horasExtras;

    }

    @Override public double obterSalario(){

    return super.getValorRef() + horasExtras - descontos;

    }

}


Classe Diarista:

package classes;

public class

Diarista extends Funcionário {

public int diasTrabalhados;

public Diarista(int diasTrabalhados, int id, String nome, double valorRef) {

super(id, nome, valorRef);

    this.diasTrabalhados = diasTrabalhados;

    }

    public int getDiasTrabalhados() {

    return diasTrabalhados;

    }

    public void setDiasTrabalhados(int diasTrabalhados) {

    this.diasTrabalhados = diasTrabalhados;

    }

    @Override public double obterSalario(){

    return super.getValorRef() * diasTrabalhados;

    }

}


Classe Principal:

package principal;

import classes.Diarista;

import classes.Funcionário;

import classes.Mensalista;

public class Principal {

    public static void main(String[] args) {

    double sal01, sal02;

    Funcionário fun01 = new Diarista(12, 1, "Maria Joaquina", 80.00);

    Funcionário fun02 = new Mensalista(500.00, 200.00, 2, "Pedro Henrique",1500.00);

    sal01 = fun01.obterSalario();

    sal02 = fun02.obterSalario();

    }


Ao compilar e executar o projeto, as variáveis sal01 e sal02 receberão, respectivamente, os valores
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807362 Engenharia de Software
Considere: Caso 1: Pedro foi contratado para realizar testes de software na empresa B. Realizava um conjunto de testes na interface do software focados em exercitar os requisitos funcionais. Na bateria de testes que realizava, procurava encontrar funções incorretas ou faltando, erros de interface, erros em estruturas de dados, erros em acesso a base de dados externas, erros de comportamento e de desempenho e erros de inicialização e término. Caso 2: Paulo foi contratado para realizar testes de software na empresa C. Realizava testes nos caminhos lógicos do software e nas colaborações entre componentes exercitando conjuntos específicos de condições e/ou ciclos. Testava todos os caminhos independentes dos módulos pelo menos uma vez, exercitava as decisões lógicas nos seus estados verdadeiro ou falso e exercitava estruturas internas para assegurar a sua validade.
Pedro realizava testes 
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807361 Engenharia de Software
Sobre os processos ágeis de desenvolvimento de software XP e Scrum, considere:
I. Emprega uma abordagem orientada a objetos como seu paradigma de desenvolvimento preferido e envolve um conjunto de regras e práticas constantes no contexto de quatro atividades metodológicas: planejamento, projeto, codificação e testes.
II. Seus princípios são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as seguintes atividades estruturais: requisitos, análise, projeto, evolução e entrega. Em cada atividade metodológica ocorrem tarefas a realizar dentro de um padrão de processo chamado sprint.
III. Faz uso do teste de unidades como sua tática de testes primária. À medida que cada classe é desenvolvida, a equipe desenvolve um teste de unidade para exercitar cada operação de acordo com a sua funcionalidade especificada. À medida que um incremento é entregue a um cliente as histórias de usuários ou casos de uso implementados pelo incremento são usados como base para testes de aceitação.
IV. O jogo do planejamento se inicia com a atividade de ouvir (que constitui uma atividade de levantamento de requisitos). Essa atividade conduz à criação de um conjunto de histórias de usuários que descreve o resultado, as características e a funcionalidade requisitados para o software a ser construído.
A associação correta entre cada item e o respectivo processo ágil é 

Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807360 Engenharia de Software
Uma estratégia de teste que é preferida por grande parte das equipes de software assume uma visão incremental do teste, começando com o teste das unidades individuais do programa, passando para os testes destinados a facilitar a integração de unidades e culminando com testes que usam o sistema concluído. No Processo Unificado (PU), os testes de unidades e testes de integração são realizados na fase de
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807359 Engenharia de Software
A equipe de TI da empresa A desenvolveu um software onde os requisitos iniciais foram razoavelmente bem definidos, porém, devido ao escopo geral do trabalho de desenvolvimento, o uso de um processo de software puramente linear não pôde ser utilizado, optando-se por combinar elementos dos fluxos de processos lineares e paralelos. Durante o processo de desenvolvimento foi liberada uma série de versões que ofereciam, progressivamente, maior funcionalidade para o cliente à medida que cada versão era entregue. A primeira versão entregue contemplava o atendimento aos requisitos básicos, porém, muitos recursos complementares foram entregues em versões posteriores. Após a primeira versão ser entregue, usada e avaliada pelo cliente, foi realizado um planejamento para que a entrega da versão seguinte já considerasse a modificação na versão essencial para melhor se adequar às necessidades do cliente e a entrega de recursos e funcionalidades adicionais. Esse processo foi repetido após a liberação de cada versão, ate que o software estivesse completo. Nota-se no texto que o modelo de processo utilizado pela equipe de TI da empresa A teve seu foco voltado para a entrega de um produto operacional em cada versão. As primeiras versões foram partes do produto final que realmente possuíam capacidade para atender aos usuários e oferecer uma plataforma para a avaliação O texto permite concluir que foi utilizado o modelo de processo
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807358 Engenharia de Software
Para se desenvolver um software de qualidade normalmente utiliza-se uma ou mais metodologias para as atividades, ações e tarefas necessárias. Essas metodologias podem ser consideradas processos de software. Sobre esses processos, é correto afirmar:
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807357 Banco de Dados
O Data Warehouse (DW) é um tipo especial de banco de dados que proporciona uma sólida e concisa integração dos dados de uma empresa para a realização de análises gerenciais estratégicas de seus principais processos de negócio. O DW é um depósito de dados
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807356 Banco de Dados
Sobre arquitetura do SGBD Oracle, considere:
I. Os componentes principais de um servidor corporativo típico são uma ou mais CPUs, espaço em disco e memória. Enquanto o banco de dados Oracle é armazenado em um disco do servidor, uma instância Oracle existe na memória do servidor.
II. Os arquivos de dados em um BD Oracle são agrupados em uma ou mais tablespaces. Dentro de cada tablespace as estruturas lógicas do banco de dados, como tabelas e índices, são segmentos subdivididos em ainda mais extensões e blocos.
III. Um tablespace Oracle consiste em um ou mais arquivos de dados. Um arquivo de dados pode ser parte de mais de um tablespace. Numa instalação do Oracle são criados no mínimo 6 tablespaces em vários bigfile tablespaces para facilitar o gerenciamento pelo DBA Oracle.
Está correto o que consta APENAS em 
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807355 Banco de Dados
Uma restrição (constraint) do Oracle é uma ou mais regras que se podem definir em uma ou mais colunas em uma tabela para ajudar a impor uma regra de negócio. Observe o comando abaixo, que cria a tabela com vários tipos de constraints num BD Oracle: create table PEDIDO (NroPedido NUMBER(6) PRIMARY KEY, Nome VARCHAR2(50) UNIQUE, DataCompra DATE NOT NULL, DataEntrega DATE, Valor NUMBER CHECK (Valor > 0) ); Considerando que o sistema admite restrições e de acordo com o exposto é INCORRETO afirmar que
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807353 Banco de Dados
Acerca de banco de dados relacionais considere: I. Os sistemas relacionais só exigem que o banco de dados seja percebido pelo usuário como tabelas. No nível físico o sistema é livre para armazenar os dados usando arquivos sequenciais, indexação, hashing etc. II. As tabelas representam uma abstração do modo como os dados estão armazenados fisicamente de forma que diversos detalhes do nível de armazenamento ficam ocultos ao usuário. III. Todo o conteúdo de informação do banco de dados é representado de um e somente um modo, ou seja, como valores explícitos em posições de colunas em linhas de tabelas. Este princípio é satisfeito pelos BDs relacionais. IV. Não existem ponteiros conectando uma tabela a outra em BDs relacionais. Com isso se quer dizer que não existem ponteiros no nível físico, pois ponteiros não podem ficar visíveis ao usuário. Está correto o que consta em
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807352 Banco de Dados
Considere, abaixo, o comando SQL que cria a tabela Funcionario CREATE TABLE Funcionario (NroFuncional VARCHAR(10) NOT NULL PRIMARY KEY, Nome VARCHAR(15) NOT NULL, DataNasc DATE NULL, Endereco VARCHAR(30) NULL, Sexo CHAR(1) NULL, Salario REAL(5,2) NULL );
Os comandos SQL para I adicionar o atributo NroDependentes na tabela; II inserir um novo funcionário na tabela; III selecionar todos os nomes e salários dos funcionários que ganham mais que 10000.00 e IV reajustar os salários inferiores a 1000.00 em 12%, são:
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807349 Arquitetura de Computadores
Computadores de uso geral executam a maioria dos programas a partir da memória regravável. Considerando o ciclo de execução de instruções em um sistema com arquitetura Von Newmann, é correto afirmar que
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807347 Noções de Informática
Discos óticos são utilizados como dispositivos de armazenamento em computadores devido à sua grande capacidade e preço acessível. Em relação aos discos óticos é correto afirmar que
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807345 Governança de TI
A Instrução Normativa 04 da Secretaria de Logística e Tecnologia da Informação do MPOG, de 12/11/2010, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal. Em seu artigo 16 (nos parágrafos 1 e 2) o referido documento diz que a análise de riscos permeia todas as etapas da fase de Planejamento da Contratação e será consolidada no documento final de Análise de Riscos e que será aprovada e assinada pela Equipe de Planejamento da Contratação. O mesmo artigo define que a Análise de Riscos será elaborada pela Equipe de Planejamento da Contratação contendo os itens abaixo relacionados, EXCETO
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807343 Segurança da Informação
O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e Documentos (GestãoDoc), independentemente da plataforma tecnológica em que for desenvolvido e implantado. Um GestãoDoc deve ser capaz de gerenciar simultaneamente os documentos e processos digitais, não-digitais e híbridos. Num GestãoDoc, o armazenamento e a recuperação de informações sigilosas (aí incluídos backups e restores) utilizará a I . Já na comunicação, identificação de usuários e em sessões Web, será utilizada a II  , em consonância com a  III . (Fonte: MoReq-Jus)
Preenche, correta e respectivamente, as lacunas I, II e III: 
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807341 Governança de TI
Considere o texto abaixo. O Banco BMG acaba de fazer o primeiro balanço do processo de reestruturação de seu ...... com base na ITIL. Esta área do banco funciona como uma verdadeira empresa de suporte técnico, oferecendo assistência e infra-estrutura em hardware e software para mais de 20 mil lojas de correspondentes bancários parceiros, empresas privadas e pontos de venda (franquias), espalhados por todos os estados brasileiros, além de atender a mais de 3 mil usuários internos. A partir da implementação do módulo de incidentes baseado na ITIL o BMG passou a controlar melhor os níveis de atendimento. O público usuário está dividido em 3 ilhas de atendimento: usuários internos, pontos de venda e correspondentes bancários e revendas. Cada público tem características e necessidades específicas, mas a solução conseguiu unir em uma só tela todas as áreas de atendimento. “Criamos parâmetros para cada um dos atendimentos. No momento do registro, ao escolher o tipo de serviço prestado, o formulário muda dinamicamente, apresentando somente as informações necessárias para aquele atendimento”, explica a coordenadora. O atendimento aos chamados é feito por 23 técnicos, divididos em 2 níveis. As solicitações resolvidas no 1º nível são encerradas automaticamente; para as que necessitam de aprovações, o próprio sistema emite um e-mail fazendo a requisição. Após o encerramento do pedido, o solicitante tem 8 horas úteis para reabrir a solicitação, sendo este tempo controlado pela ferramenta. Ao expirar o prazo, o sistema processa o encerramento definitivo. (Adaptado de Revista ComputerWorld)
Preenche corretamente a lacuna: 
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807340 Gerência de Projetos
O gerenciamento da integração do projeto de software requer que sejam feitas escolhas sobre alocação de recursos, concessões entre objetivos e alternativas conflitantes e gerenciamento de dependências mútuas entre as áreas de conhecimento. O PMBoK define processos de gerenciamento da integração de projetos, dos quais 5 estão listados abaixo. A associação correta entre um desses processos e sua função é
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807337 Governança de TI
Existem várias estratégias de respostas a riscos de projetos de software. As estratégias a seguir se aplicam a ameaças ou riscos que, se ocorrerem, podem ter impactos negativos nos objetivos do projeto, bem como estratégias que podem ser usadas tanto para riscos negativos ou ameaças como para riscos positivos ou oportunidades. I. Indica que a equipe do projeto decidiu não alterar o plano de gerenciamento do projeto para lidar com um risco ou não conseguiu identificar outra estratégia de resposta adequada. Pode ser passiva ou ativa. A passiva não requer nenhuma ação exceto documentar a estratégia, deixando que a equipe do projeto trate dos riscos quando eles ocorrerem. A ativa mais comum é estabelecer uma reserva para contingências, incluindo tempo, dinheiro ou recursos para lidar com os riscos. II. Implica na redução da probabilidade e/ou do impacto de um evento de risco adverso para dentro de limites aceitáveis. Adotar uma ação antecipada para reduzir a probabilidade e/ou o impacto de um risco ocorrer no projeto em geral é mais eficaz do que tentar reparar o dano depois de o risco ter ocorrido. Adotar processos menos complexos, fazer mais testes ou escolher um fornecedor mais estável são exemplos de ações. III. Procura eliminar a incerteza associada com um determinado risco positivo, garantindo que a oportunidade realmente aconteça. Exemplos incluem designar os recursos mais talentosos da organização para o projeto a fim de reduzir o tempo de conclusão ou para proporcionar um custo mais baixo do que foi originalmente planejado. A associação correta, das estratégias de risco com sua definição, está expressa em
Alternativas
Ano: 2013 Banca: FCC Órgão: DPE-RS Prova: FCC - 2013 - DPE-RS - Analista - Informática |
Q807336 Governança de TI
O modelo de maturidade para o gerenciamento e controle dos processos de TI do CobiT é baseado em um método de avaliar a organização, permitindo que ela seja pontuada nos níveis de maturidade de 0 a 5. O gráfico abaixo mostra um possível nível de maturidade de um processo de TI sendo implantado na Defensoria. Imagem associada para resolução da questão
Observando o gráfico acima e, de acordo com o CobiT, é correto afirmar que
Alternativas
Respostas
421: D
422: A
423: D
424: E
425: E
426: B
427: B
428: B
429: E
430: E
431: C
432: A
433: C
434: E
435: B
436: A
437: B
438: D
439: A
440: D