Início Questões de Concursos Analista de Sistemas Júnior Engenharia de Software Resolva questões de Analista de Sistemas Júnior Engenharia de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Júnior Engenharia de Software Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q120017 | Programação , HTML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA página, cujo código html é apresentado acima, mostrará no navegador as letras A, B, C, D e E. Cada uma com uma cor de fonte, cor de fundo, e o texto poderá estar ou não sublinhado. Após análise do trecho de código, tem-se a seguinte relação entre o texto e sua apresentação: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q121630 | Informática, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSeja o seguinte algoritmo de substituição de página: Todas as páginas são mantidas em uma lista circular, e um ponteiro (H) referencia a página mais antiga. Quando uma falta de página ocorre, a página apontada por H é inspecionada: Caso o seu bit de referência seja igual a 0, a página é retirada da lista e uma nova é inserida no seu lugar. O ponteiro H passa a apontar para a próxima página da lista. Caso o seu bit de referência seja igual a 1, ele será zerado, e H passará a apontar para a próxima página da lista. O processo é repetido até que uma página onde R=0 seja encontrada.Qual é o nome desse algoritmo de substituição de página? ✂️ a) Ótimo ✂️ b) Relógio ✂️ c) (FIFO) Primeira a Entrar, Primeira a Sair ✂️ d) (NUR) Não Usada Recentemente ✂️ e) (MRU) Menos Recentemente Usada Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q120205 | Governança de TI , Ciclos de vida de projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre o ciclo de vida de um projeto, segundo o RUP, analise as afirmativas a seguir. I - Na fase de execução, a equipe do projeto junto com o gerente de projeto vai resolver conflitos sobre prioridades, custos, recursos de mão de obra, opiniões técnicas e performance do produto. II - Na fase de controle, o escopo deve ser especificado com critérios rígidos, pois uma alteração do escopo na fase de controle aumenta o custo do projeto na fase de planejamento. III - Na fase de início, os custos e recursos utilizados devem ser previstos para começar em níveis baixos, sendo que, em algum momento da fase de execução, eles alcançarão o seu valor máximo . Está correto o que se afirma em ✂️ a) III, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q119480 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para ✂️ a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações. ✂️ b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves ✂️ c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave. ✂️ d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas. ✂️ e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q121408 | Informática , Memória, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA figura acima representa um esquema de memória, onde as regiões em cinza correspondem a blocos alocados e as regiões em branco, a áreas livres. O último bloco alocado é mostrado na figura. O gerenciador de memória recebe uma requisição para alocar 12 M. Sabendo-se que o gerenciador usa a estratégia "Worst Fit", o bloco de memória será alocado na região com espaço de ✂️ a) 12 M ✂️ b) 22 M ✂️ c) 18 M ✂️ d) 14 M ✂️ e) 36 M Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q121502 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOInstruções de máquina utilizam várias técnicas de endereçamento da memória. Na técnica de endereçamento imediato, o ✂️ a) valor do operando é especificado diretamente na instrução. ✂️ b) endereço do operando é obtido diretamente do campo de endereço da instrução. ✂️ c) endereço do operando é obtido diretamente do topo da pilha do sistema. ✂️ d) endereço do operando encontra-se em um registrador predeterminado da CPU. ✂️ e) campo de endereço da instrução contém um endereço de memória onde se encontra o endereço do operando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q119474 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOO gerenciamento de custo de um projeto é uma atividade de vital importância para garantir a viabilidade de um projeto. Essa atividade inclui várias subatividades, entre as quais podem ser destacadas duas. Primeiramente, tem-se a estimativa de custos, na qual é desenvolvida uma aproximação dos custos dos recursos necessários para terminar cada atividade do programa. Em seguida, tem-se a orçamentação, que recebe, entre outras entradas, a estimativa de custos e estabelece os parâmetros financeiros dos dispêndios e das entradas a serem realizados durante a execução do projeto. Relacione os elementos de estimativa de custos e de orçamentação da coluna da esquerda com a respectiva característica, entre as indicadas na coluna da direita.Estão corretas as associações ✂️ a) I - P, II - Q, III - R ✂️ b) I - Q, II - P, III - R ✂️ c) I - Q, III - R, IV - P ✂️ d) II - R, III - P, IV - Q ✂️ e) II - R, III - Q, IV - P Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q121595 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA figura mostra a sequência de atividades de um projeto. De acordo com as informações apresentadas, quais atividades fazem parte do caminho crítico desse projeto? ✂️ a) Atividade A, atividade B, atividade C, atividade D e atividade E ✂️ b) Atividade A, atividade B, atividade C, atividade E e atividade F ✂️ c) Atividade A, atividade B, atividade D e atividade F e atividade G ✂️ d) Atividade A, atividade C, atividade D, atividade E e atividade G ✂️ e) Atividade B, atividade C, atividade D, atividade E e atividade G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q121001 | Governança de TI , CMMI, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIONo processo de melhoria da qualidade de software, conhecido como Capability Maturity Model Integrated - CMMI, ✂️ a) a Gerência de Configuração de Projetos e Processos é uma das áreas de conhecimento disponibilizadas pelo CMMI que vai auxiliar na manutenção de qualidade dos processos desde os primeiros níveis do modelo. ✂️ b) a avaliação do nível de capacidade de uma área de processo do CMMI usa uma escala que vai de 0 a 5, sendo que um nível de capacidade mais alto exclui os atributos dos níveis mais baixos. ✂️ c) o CMMI possui reapresentação por estágio (formado por 5 categorias de representação, tais como Engenharia e Processos) e contínua (contendo 6 áreas de processo, tais como Gerenciado e Definido). ✂️ d) no nível 1 de maturidade do CMMI, os projetos são monitorados, controlados, revisados e avaliados quanto à sua aderência à descrição do processo que utilizaram, garantido disciplina e estabilidade. ✂️ e) um dos objetivos do CMMI é identificar problemas potenciais antes que eles ocorram e planejar ações que inibam esses riscos durante o ciclo de vida do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q119795 | Engenharia de Software , Orientação a Objetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO"Classes devem estar abertas para extensão e fechadas para modificação" é um princípio de projeto de modelos orientados a objetos. Tal princípio pode ser aplicado através do padrão de projeto ✂️ a) decorator. ✂️ b) flyweight. ✂️ c) prototype. ✂️ d) singleton. ✂️ e) builder. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q120594 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Para aparentar dispor de uma grande quantidade de memória com tempo de acesso pequeno, um sistema hierárquico de memória opera ✂️ a) movendo dados diretamente de um nível para outro qualquer na hierarquia, com base no cálculo da probabilidade de cada bloco de dados ser acessado. ✂️ b) movendo um dado de um nível da hierarquia para níveis inferiores imediatamente após a utilização desse dado, com base na prerrogativa de que, se um item é referenciado num determinado instante, provavelmente não será referenciado novamente em um espaço de tempo curto. ✂️ c) buscando uma informação em um nível de ordem n+1 da hierarquia, somente após certificar-se de que essa mesma informação não está no nível n, superior na hierarquia. ✂️ d) movendo dados de um nível mais próximo ao processador para um nível mais distante, abaixo na hierarquia, quando informações que estejam armazenadas na imediação desse dado forem acessadas. ✂️ e) fazendo um balanceamento dinâmico do número de acessos a cada nível da hierarquia, ao longo do tempo, de forma que todos os níveis tenham o mesmo número esperado de acessos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q121678 | Informática , SQL Server, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOCom o objetivo de prover maior integração no banco de dados corporativo de uma empresa, o gerente de TI optou por implementar o Service Broker oferecido pelo SQL Server 2005. Sobre o Service Broker, sabe-se que ✂️ a) a ordenação das mensagens, na fila de mensagens relacionadas, controlada pelo Service Broker, é desnecessária. ✂️ b) a utilização de troca de mensagens entre os aplicativos, na forma síncrona, é preferível, em detrimento da assíncrona. ✂️ c) a entrega de mensagens é transacional, podendo haver reversão das operações do Service Broker se uma transação for revertida. ✂️ d) as filas de mensagens, controladas pelo Service Broker, necessitam de manutenção administrativa específica, por não estarem integradas ao banco de dados. ✂️ e) o aplicativo que recebe a mensagem ou serviço a ser processado deve estar ativo a qualquer momento, a fim de realizar o processamento solicitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q121684 | Programação , JEE, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOTexto associado.Considere as informações a seguir para responder às questões de nos 60 e 61.São mostrados a seguir os códigos fontes das classes Produto e ProdutoTest. O método testDescontoValido() é invocado pelo framework de testes automaticamente quando os testes são executados, para exercitar o método descontoValido() daclasse Produto. O método assertEquals gera um junit.framework.AssertionFailedError quando os valores de seus argumentossão diferentes entre si.testDescontoValido() valida a verificação para o produto caderno, mas gera uma exceção para o produto caneta, indicando que o desconto de 90% não é válido para canetas, o que está incorreto. A causa do problema e uma possível solução seriam: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q120294 | Engenharia de Software , RUP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre testes no Processo Unificado, é correto afirmar que um(a) ✂️ a) caso de teste é composto por um ou mais planos de testes. ✂️ b) script de teste define o cronograma e a estratégia utilizados na iteração. ✂️ c) modelo de teste é um componente que efetua testes unitários em uma ou mais classes de domínio. ✂️ d) prova de conceito é um tipo especial de caso de teste. ✂️ e) avaliação de teste apresenta os resultados dos testes em termos de defeitos e cobertura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q121532 | Engenharia de Software , RUP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOEm relação ao Unified Process (UP), considere as seguintes atividades: I - utilização como um "framework" que se baseia em componentes, o qual modela os processos de forma iterativa e incremental; II - atuação no direcionamento do desenvolvimento de várias maneiras, criando mecanismos, por exemplo, para a validação da arquitetura do sistema; III - utilização dos artefatos de construção de sistema para facilitar a reusabilidade dos componentes do sistema. A(s) atividade(s) necessária(s) para transformar requisitos do usuário em um sistema de software é (são) ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) I, e III, apenas. ✂️ d) II e IIII, apenas. ✂️ e) I, II, III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q120817 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Nos sistemas operacionais modernos, as operações de entrada e saída (E/S) são realizadas sem a utilização direta do processador.PORQUEExistem controladores que realizam as operações de E/S e implementam técnicas de acesso direto à memória.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q120786 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOO gerenciamento dos custos do projeto inclui estimativas, orçamentos e controle de custos. Considerando-se o PMBOK, os processos de gerenciamento de custos ✂️ a) indicam que um projeto está custando mais do que o esperado se o índice de desempenho de custos é menor que 1 (um). ✂️ b) definem custos fixos como sendo aqueles que mudam com a produção ou a quantidade de trabalho, envolvendo, por exemplo, os salários. ✂️ c) têm como algumas de suas técnicas de estimativas de custos a análoga, a paramétrica e a de ishikawa. ✂️ d) desconsideram os riscos identificados no cálculo da estimativa de custos do projeto. ✂️ e) são divididos em estimativas de custos, orçamento e análise quantitativa de alocação de recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q121447 | Programação , Java, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSuponha que as classes Circulo, Desenho e Figura ocupem arquivos separados.Em qual código Java elas serão compiladas sem erros? ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q119828 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIONas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização. I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS. II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS. III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança. IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis. Estão corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q121637 | Programação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO A linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o) ✂️ a) linguagem XPath pode ser usada em definições do documento XSTL para referenciar partes específicas do documento XML original. ✂️ b) transformação descrita em XSTL não modifica o documento original, pois a ligação entre o documento original e o gerado é mantida pela inclusão automática, no documento gerado, de uma ligação (link) ao documento original. ✂️ c) transformação em XSLT pode gerar, além do documento transformado, um documento XSL-FO, que não contém dados, mas contém instruções sobre formatação de páginas para serem aplicadas aos dados do XML associado a eles. ✂️ d) transformação XSTL é correta se, no máximo, uma regra definida na transformação se aplica a cada nó da estrutura representada pelo XML original. ✂️ e) processador XSTL retorna a mesma estrutura hierárquica representada pelo documento XML original ou uma serialização dessa estrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q120017 | Programação , HTML, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA página, cujo código html é apresentado acima, mostrará no navegador as letras A, B, C, D e E. Cada uma com uma cor de fonte, cor de fundo, e o texto poderá estar ou não sublinhado. Após análise do trecho de código, tem-se a seguinte relação entre o texto e sua apresentação: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q121630 | Informática, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSeja o seguinte algoritmo de substituição de página: Todas as páginas são mantidas em uma lista circular, e um ponteiro (H) referencia a página mais antiga. Quando uma falta de página ocorre, a página apontada por H é inspecionada: Caso o seu bit de referência seja igual a 0, a página é retirada da lista e uma nova é inserida no seu lugar. O ponteiro H passa a apontar para a próxima página da lista. Caso o seu bit de referência seja igual a 1, ele será zerado, e H passará a apontar para a próxima página da lista. O processo é repetido até que uma página onde R=0 seja encontrada.Qual é o nome desse algoritmo de substituição de página? ✂️ a) Ótimo ✂️ b) Relógio ✂️ c) (FIFO) Primeira a Entrar, Primeira a Sair ✂️ d) (NUR) Não Usada Recentemente ✂️ e) (MRU) Menos Recentemente Usada Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q120205 | Governança de TI , Ciclos de vida de projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre o ciclo de vida de um projeto, segundo o RUP, analise as afirmativas a seguir. I - Na fase de execução, a equipe do projeto junto com o gerente de projeto vai resolver conflitos sobre prioridades, custos, recursos de mão de obra, opiniões técnicas e performance do produto. II - Na fase de controle, o escopo deve ser especificado com critérios rígidos, pois uma alteração do escopo na fase de controle aumenta o custo do projeto na fase de planejamento. III - Na fase de início, os custos e recursos utilizados devem ser previstos para começar em níveis baixos, sendo que, em algum momento da fase de execução, eles alcançarão o seu valor máximo . Está correto o que se afirma em ✂️ a) III, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q119480 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para ✂️ a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações. ✂️ b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves ✂️ c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave. ✂️ d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas. ✂️ e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q121408 | Informática , Memória, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA figura acima representa um esquema de memória, onde as regiões em cinza correspondem a blocos alocados e as regiões em branco, a áreas livres. O último bloco alocado é mostrado na figura. O gerenciador de memória recebe uma requisição para alocar 12 M. Sabendo-se que o gerenciador usa a estratégia "Worst Fit", o bloco de memória será alocado na região com espaço de ✂️ a) 12 M ✂️ b) 22 M ✂️ c) 18 M ✂️ d) 14 M ✂️ e) 36 M Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q121502 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOInstruções de máquina utilizam várias técnicas de endereçamento da memória. Na técnica de endereçamento imediato, o ✂️ a) valor do operando é especificado diretamente na instrução. ✂️ b) endereço do operando é obtido diretamente do campo de endereço da instrução. ✂️ c) endereço do operando é obtido diretamente do topo da pilha do sistema. ✂️ d) endereço do operando encontra-se em um registrador predeterminado da CPU. ✂️ e) campo de endereço da instrução contém um endereço de memória onde se encontra o endereço do operando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q119474 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOO gerenciamento de custo de um projeto é uma atividade de vital importância para garantir a viabilidade de um projeto. Essa atividade inclui várias subatividades, entre as quais podem ser destacadas duas. Primeiramente, tem-se a estimativa de custos, na qual é desenvolvida uma aproximação dos custos dos recursos necessários para terminar cada atividade do programa. Em seguida, tem-se a orçamentação, que recebe, entre outras entradas, a estimativa de custos e estabelece os parâmetros financeiros dos dispêndios e das entradas a serem realizados durante a execução do projeto. Relacione os elementos de estimativa de custos e de orçamentação da coluna da esquerda com a respectiva característica, entre as indicadas na coluna da direita.Estão corretas as associações ✂️ a) I - P, II - Q, III - R ✂️ b) I - Q, II - P, III - R ✂️ c) I - Q, III - R, IV - P ✂️ d) II - R, III - P, IV - Q ✂️ e) II - R, III - Q, IV - P Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q121595 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA figura mostra a sequência de atividades de um projeto. De acordo com as informações apresentadas, quais atividades fazem parte do caminho crítico desse projeto? ✂️ a) Atividade A, atividade B, atividade C, atividade D e atividade E ✂️ b) Atividade A, atividade B, atividade C, atividade E e atividade F ✂️ c) Atividade A, atividade B, atividade D e atividade F e atividade G ✂️ d) Atividade A, atividade C, atividade D, atividade E e atividade G ✂️ e) Atividade B, atividade C, atividade D, atividade E e atividade G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q121001 | Governança de TI , CMMI, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIONo processo de melhoria da qualidade de software, conhecido como Capability Maturity Model Integrated - CMMI, ✂️ a) a Gerência de Configuração de Projetos e Processos é uma das áreas de conhecimento disponibilizadas pelo CMMI que vai auxiliar na manutenção de qualidade dos processos desde os primeiros níveis do modelo. ✂️ b) a avaliação do nível de capacidade de uma área de processo do CMMI usa uma escala que vai de 0 a 5, sendo que um nível de capacidade mais alto exclui os atributos dos níveis mais baixos. ✂️ c) o CMMI possui reapresentação por estágio (formado por 5 categorias de representação, tais como Engenharia e Processos) e contínua (contendo 6 áreas de processo, tais como Gerenciado e Definido). ✂️ d) no nível 1 de maturidade do CMMI, os projetos são monitorados, controlados, revisados e avaliados quanto à sua aderência à descrição do processo que utilizaram, garantido disciplina e estabilidade. ✂️ e) um dos objetivos do CMMI é identificar problemas potenciais antes que eles ocorram e planejar ações que inibam esses riscos durante o ciclo de vida do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q119795 | Engenharia de Software , Orientação a Objetos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO"Classes devem estar abertas para extensão e fechadas para modificação" é um princípio de projeto de modelos orientados a objetos. Tal princípio pode ser aplicado através do padrão de projeto ✂️ a) decorator. ✂️ b) flyweight. ✂️ c) prototype. ✂️ d) singleton. ✂️ e) builder. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q120594 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Para aparentar dispor de uma grande quantidade de memória com tempo de acesso pequeno, um sistema hierárquico de memória opera ✂️ a) movendo dados diretamente de um nível para outro qualquer na hierarquia, com base no cálculo da probabilidade de cada bloco de dados ser acessado. ✂️ b) movendo um dado de um nível da hierarquia para níveis inferiores imediatamente após a utilização desse dado, com base na prerrogativa de que, se um item é referenciado num determinado instante, provavelmente não será referenciado novamente em um espaço de tempo curto. ✂️ c) buscando uma informação em um nível de ordem n+1 da hierarquia, somente após certificar-se de que essa mesma informação não está no nível n, superior na hierarquia. ✂️ d) movendo dados de um nível mais próximo ao processador para um nível mais distante, abaixo na hierarquia, quando informações que estejam armazenadas na imediação desse dado forem acessadas. ✂️ e) fazendo um balanceamento dinâmico do número de acessos a cada nível da hierarquia, ao longo do tempo, de forma que todos os níveis tenham o mesmo número esperado de acessos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q121678 | Informática , SQL Server, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOCom o objetivo de prover maior integração no banco de dados corporativo de uma empresa, o gerente de TI optou por implementar o Service Broker oferecido pelo SQL Server 2005. Sobre o Service Broker, sabe-se que ✂️ a) a ordenação das mensagens, na fila de mensagens relacionadas, controlada pelo Service Broker, é desnecessária. ✂️ b) a utilização de troca de mensagens entre os aplicativos, na forma síncrona, é preferível, em detrimento da assíncrona. ✂️ c) a entrega de mensagens é transacional, podendo haver reversão das operações do Service Broker se uma transação for revertida. ✂️ d) as filas de mensagens, controladas pelo Service Broker, necessitam de manutenção administrativa específica, por não estarem integradas ao banco de dados. ✂️ e) o aplicativo que recebe a mensagem ou serviço a ser processado deve estar ativo a qualquer momento, a fim de realizar o processamento solicitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q121684 | Programação , JEE, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOTexto associado.Considere as informações a seguir para responder às questões de nos 60 e 61.São mostrados a seguir os códigos fontes das classes Produto e ProdutoTest. O método testDescontoValido() é invocado pelo framework de testes automaticamente quando os testes são executados, para exercitar o método descontoValido() daclasse Produto. O método assertEquals gera um junit.framework.AssertionFailedError quando os valores de seus argumentossão diferentes entre si.testDescontoValido() valida a verificação para o produto caderno, mas gera uma exceção para o produto caneta, indicando que o desconto de 90% não é válido para canetas, o que está incorreto. A causa do problema e uma possível solução seriam: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q120294 | Engenharia de Software , RUP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSobre testes no Processo Unificado, é correto afirmar que um(a) ✂️ a) caso de teste é composto por um ou mais planos de testes. ✂️ b) script de teste define o cronograma e a estratégia utilizados na iteração. ✂️ c) modelo de teste é um componente que efetua testes unitários em uma ou mais classes de domínio. ✂️ d) prova de conceito é um tipo especial de caso de teste. ✂️ e) avaliação de teste apresenta os resultados dos testes em termos de defeitos e cobertura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q121532 | Engenharia de Software , RUP, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOEm relação ao Unified Process (UP), considere as seguintes atividades: I - utilização como um "framework" que se baseia em componentes, o qual modela os processos de forma iterativa e incremental; II - atuação no direcionamento do desenvolvimento de várias maneiras, criando mecanismos, por exemplo, para a validação da arquitetura do sistema; III - utilização dos artefatos de construção de sistema para facilitar a reusabilidade dos componentes do sistema. A(s) atividade(s) necessária(s) para transformar requisitos do usuário em um sistema de software é (são) ✂️ a) II, apenas. ✂️ b) I e II, apenas. ✂️ c) I, e III, apenas. ✂️ d) II e IIII, apenas. ✂️ e) I, II, III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q120817 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Nos sistemas operacionais modernos, as operações de entrada e saída (E/S) são realizadas sem a utilização direta do processador.PORQUEExistem controladores que realizam as operações de E/S e implementam técnicas de acesso direto à memória.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q120786 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Engenharia de Software, ELETROBRÁS, CESGRANRIOO gerenciamento dos custos do projeto inclui estimativas, orçamentos e controle de custos. Considerando-se o PMBOK, os processos de gerenciamento de custos ✂️ a) indicam que um projeto está custando mais do que o esperado se o índice de desempenho de custos é menor que 1 (um). ✂️ b) definem custos fixos como sendo aqueles que mudam com a produção ou a quantidade de trabalho, envolvendo, por exemplo, os salários. ✂️ c) têm como algumas de suas técnicas de estimativas de custos a análoga, a paramétrica e a de ishikawa. ✂️ d) desconsideram os riscos identificados no cálculo da estimativa de custos do projeto. ✂️ e) são divididos em estimativas de custos, orçamento e análise quantitativa de alocação de recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q121447 | Programação , Java, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOSuponha que as classes Circulo, Desenho e Figura ocupem arquivos separados.Em qual código Java elas serão compiladas sem erros? ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q119828 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIONas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização. I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS. II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS. III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança. IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis. Estão corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q121637 | Programação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO A linguagem XSTL (Extensible Stylesheet Language Transformation) é uma linguagem declarativa usada para realizar transformações em documentos XML. Sobre o XSTL e sua utilização, afirma-se que a(o) ✂️ a) linguagem XPath pode ser usada em definições do documento XSTL para referenciar partes específicas do documento XML original. ✂️ b) transformação descrita em XSTL não modifica o documento original, pois a ligação entre o documento original e o gerado é mantida pela inclusão automática, no documento gerado, de uma ligação (link) ao documento original. ✂️ c) transformação em XSLT pode gerar, além do documento transformado, um documento XSL-FO, que não contém dados, mas contém instruções sobre formatação de páginas para serem aplicadas aos dados do XML associado a eles. ✂️ d) transformação XSTL é correta se, no máximo, uma regra definida na transformação se aplica a cada nó da estrutura representada pelo XML original. ✂️ e) processador XSTL retorna a mesma estrutura hierárquica representada pelo documento XML original ou uma serialização dessa estrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro