Questões de Concurso Para analista de informação

Foram encontradas 246 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379819 Banco de Dados
Visando prevenir e detectar falhas além de otimizar desempenho, o SQL Server 2008 oferece uma estrutura baseada em diretiva – Policy-Based Management, para enfrentar o problema de padronização das suas instâncias. As diretivas são criadas para uma condição única e configuradas para impor ou verificar a compatibilidade. O modo de execução pode ser definido de quatro formas, sendo duas descritas a seguir;

I - avalia a diretiva quando executada diretamente por um usuário.

II - cria triggers DLL, para impedir uma alteração que viole a diretiva.

Esses modos de execução I e II são conhecidos, respectivamente, como:
Alternativas
Q379818 Programação
O Delphi oferece duas funcionalidades, descritas a seguir.

I - O BDE, que funciona por meio da classe TDatabase e que fornece um método utilizado na execução e término de uma transação.

II - A arquitetura ADO, que dispõe de um objeto e que oferece o acesso à fonte de dados, permitindo operações de consulta, inclusão, exclusão ou atualização.

O método e o objeto são denominados, respectivamente:
Alternativas
Q379817 Programação
Observe-se o código que segue, em Visual Basic 6.

imagem-007.jpg
De acordo com esse código, para se obterem os valores 7, 14 e 21 após a execução, a condição que deve substituir a palavra CONDIÇÃO e o valor de N devem ser, respectivamente:
Alternativas
Q379816 Programação
No .Net Framework 3.5, o Frameworks Class Library (FCL) possui uma hierarquia de classes que oferecem funcionalidades para diversos tipos de necessidades. Assim, um primeiro namespace possui os tipos nativos para o desenvolvimento, contendo as classes fundamentais e básicas que definem valores e referências de dados usados rotineiramente, eventos e manipuladores, interfaces, atributos e processamento de exceções, enquanto um segundo namespace contém as classes que constituem a arquitetura ADO.Net, que por sua vez é implementada em aplicações de modelo client-server como Windows Forms. Esses namespaces são conhecidos, respectivamente, como:
Alternativas
Q379815 Engenharia de Software
A NESMA (NESMA EARLY FPA COUNTING) reconhece três tipos de contagem de pontos de função, sendo dois deles descritos a seguir.

imagem-006.jpg
As contagens de pontos de função dos tipos I e II são denominadas, respectivamente:
Alternativas
Q379814 Engenharia de Software
Na UML 2.2, o diagrama de classes oferece uma notação gráfica para modelar classes e seus relacionamentos, descrevendo assim possíveis objetos. Na elaboração desse diagrama, o recurso da generalização possui três finalidades, que são:
Alternativas
Q379813 Engenharia de Software
Nos projetos orientados a objetos, as classes de objetos podem ser organizadas em uma estrutura de herança que mostra o relacionamento entre classes. A classe de objeto mais específica é completamente consistente com a classe-pai, mas inclui outras informações. A classe-filho herda os atributos e as operações da classe-pai. Nesse contexto, observe-se a seguinte figura.

imagem-005.jpg
Na UML, conforme indicado na figura acima, a seta que aponta de uma entidade de classe para a classe- pai, indica a:
Alternativas
Q379812 Governança de TI
No que diz respeito à Qualidade de Software, o modelo de maturidade CMMI é um modelo integrado de aprimoramento de processos que apoia tantos os baseados em estágios quanto os contínuos. A principal vantagem do modelo contínuo é que:
Alternativas
Q379811 Engenharia de Software
Na métrica denominada Análise de Pontos de Função, o fator de ajuste é o resultado da avalização de 14 características gerais do sistema, utilizado para determinar o tamanho final do software. Com efeito, os pontos de função obtidos da contagem das funções dados e transacionais são conhecidos como “pontos brutos não ajustados”. O fator de ajuste promoverá uma variação nos pontos brutos num percentual, para cima ou para baixo, gerando os chamados “pontos de função ajustados”, que representam o tamanho final do software. Esse percentual é de:
Alternativas
Q379810 Engenharia de Software
O Rational Unified Process (RUP) reconhece que os modelos convencionais apresentam uma visão única de processo. Como metodologia para desenvolvimento de software, o RUP possui uma importante característica, em que as fases:
Alternativas
Q379809 Engenharia de Software
No que diz respeito ao ciclo de vida, a metodologia referenciada como desenvolvimento evolucionário baseia-se em uma implementação inicial, expondo o resultado aos comentários do usuário e refinando esse resultado por meio de várias versões até que seja desenvolvido o sistema como um todo. As atividades de especificação, desenvolvimento e validação são intercaladas, em vez de serem separadas, com feedback rápido que permeia as atividades. Existem dois tipos fundamentais de desenvovimento evolucionário, que são:
Alternativas
Q379808 Arquitetura de Software
A figura abaixo ilustra a etapa de análise de requisitos no ciclo de engenharia de usabilidade.

imagem-004.jpg
No que diz respeito às atividades de análise de princípios gerais para o projeto, é uma preocupação do projetista:
Alternativas
Q379807 Engenharia de Software
O processo de engenharia de requisitos é realizado por meio da execução das funções con- cepção, levantamento, elaboração, negociação, especificação, validação e gestão. A validação se encarrega de realizar a avaliação quanto à qualidade, examinando a especificação para garantir que todos os requisitos do software tenham sido declarados de modo não ambíguo, que as inconsistências, omissões e erros tenham sido detectados e corrigidos e que os produtos de trabalho estejam de acordo com as normas estabelecidas para o processo, o projeto e o produto. O principal mecanismo de validação de requisitos é denominado:
Alternativas
Q379806 Engenharia de Software
Como a maioria das atividades de engenharia, a reengenharia de processo de negócio é interativa. As metas do negócio e os processos que as alcançam precisam ser adaptados a um ambiente de negócios mutante. Por essa razão, não há começo nem fim para a BPR - é um processo evolutivo. Esse modelo é ilustrado na figura que segue.

imagem-003.jpg
As fases I, II, III e IV são denominadas, respectivamente:
Alternativas
Q379805 Segurança da Informação
A deduplicação de dados é uma nova e poderosa tecnologia para gerenciar o crescimento explosivo de dados e fornecer proteção de dados. Para eliminar dados redundantes do armazenamento, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia. As duas principais vantagens decorrentes do emprego da deduplicação são:
Alternativas
Q379804 Redes de Computadores
E-mail constitui, atualmente, um dos principais serviços da internet. Seu funcionamento é baseado no emprego de protocolos, que, de forma direta ou indireta, viabilizam o envio e a recepção das mensagens. Os três protocolos envolvidos diretamente nesse serviço são:
Alternativas
Q379803 Banco de Dados
Em um banco de dados SQL Server 2008, deve haver um recurso que forneça um meio de permitir a execução automática de um código quando ocorre uma ação. Dentre os tipos possíveis, esse recurso pode ser criado para uma tabela ou view e definido para um evento INSERT, UPDATE ou DELETE. Nesse caso, o recurso é denominado:
Alternativas
Q379802 Banco de Dados
Em um banco de dados SQL Server 2008, a replicação é projetada como um mecanismo de distribuição de dados. O mecanismo de replicação tem três métodos diferentes que um DBA pode utilizar para replicar dados. Dois deles são descritos como segue.

I - Empregado para alta disponibilidade, constitui uma cópia completa dos dados aplicados ao assinante, executando uma substituição total.

II - Inicia com uma cópia completa e, a partir daí, à medida que as transações subsequentes são emitidas no Publisher, o mecanismo de replicação se aplica ao subscriber, podendo ser configurado com dois modos opcionais, assinantes de atualização imediata e assinantes de atualização enfileirada.

Essas descrições caracterizam, respectivamente, os métodos de replicação denominados:
Alternativas
Q379801 Arquitetura de Software
A tecnologia da informação (TI) representa a mola propulsora na inovação no mundo dos negócios. A cloud computing ou computação em nuvem aparece como uma alternativa, possuindo como característica o emprego da virtualização, que permite, por exemplo, que um servidor físico rode em diferentes sistemas operacionais, otimizando a utilização dos recursos de processamento e memória. Observe-se a figura que segue.

imagem-002.jpg
As camadas ALFA e BETA são visualizadas, respectivamente, como:
Alternativas
Q379800 Segurança da Informação
A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:
Alternativas
Respostas
181: B
182: C
183: D
184: A
185: B
186: C
187: E
188: E
189: D
190: A
191: B
192: E
193: C
194: B
195: E
196: E
197: A
198: C
199: D
200: C