Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Projetistas de software devem procurar produzir sistemas:

Assinale a opção correta a respeito dos conceitos de Internet e intranet.

Com relação à arquitetura MVC, considere:

I. O MODEL representa os dados da empresa e as regras de negócio que governam o acesso e atualização destes dados.

II. O VIEW acessa os dados da empresa através do MODEL e especifica como esses dados devem ser apresentados. É de responsabilidade do VIEW manter a consistência em sua apresentação, quando o MODEL é alterado.

III. O CONTROLLER traduz as interações do VIEW em ações a serem executadas pelo MODEL. Com base na interação do usuário e no resultado das ações do MODEL, o CONTROLLER responde selecionando uma VIEW adequada.

IV. Permite uma única VIEW para compartilhar o mesmo modelo de dados corporativos em um fluxo de comunicação sequencial.

Está correto o que se afirma em

NÃO é um dos sete princípios (David Hooker) da Engenharia de Software:

A gerência de desenvolvimento de sistemas de uma empresa está reformulando seu processo de software. Para isso, deseja criar uma metodologia de desenvolvimento baseada no Processo Unificado. A respeito desse processo, é INCORRETO afirmar que o(a)
No tocante ao padrão de projeto Decorator, também conhecido como Wrapper, assinale a alternativa correta.

A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II: - Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em

A engenharia de software é uma área da computação que engloba as linguagens de programação, bancos de dados, ferramentas e plataformas, padrões, processos e também a qualidade de software. Acerca desse tema, é correto afirmar que a engenharia de software consiste no (a)

Deseja-se desenvolver um sistema de informação para uma empresa que possui uma frota de navios mercantes. Tal sistema deve ser composto de um módulo capaz de acompanhar o posicionamento de cada navio em tempo real e de receber e disponibilizar dados sobre as condições operacionais de cada navio. Um sistema gerenciador de banco de dados deve armazenar e disponibilizar informações sobre a rota, carga, tripulação e condições logísticas de cada navio. Considerando essas informações, julgue os itens seguintes, acerca de desenvolvimento de aplicações e banco de dados.

O modelo em espiral de desenvolvimento proposto por Boehm apresenta a análise de riscos como uma das suas fases essenciais.

De acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas: 1. Evento de segurança da informação é a ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controle, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. 2. Risco é causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização. 3. Um incidente de segurança da informação é indicado tanto por um simples evento quanto por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. 4. Vulnerabilidade é o processo de comparar o risco estimado com critérios de risco pré-definidos, para determinar a importância do risco. Assinale a alternativa correta.
“Ao utilizar JPA (Java Persistence API), para que um objeto torne-se um objeto persistente, precisa-se passá-lo para o estado Managed (gerenciado). Para isso, deve-se chamar o método ______________.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Em um mundo repleto de VUCA (Volatility, Uncertainty, Complexity and Ambiguity), é necessário ter VECA (Vision, Understanding, Clarity and Agility), ou seja, as pessoas e organizações devem estar preparadas para mudanças. Considere, por hipótese, que o TST trabalhe com um modelo de gestão de mudança organizacional que propõe etapas que devem ser percorridas pelas pessoas envolvidas em processos de mudanças. As etapas são baseadas nas premissas: consciência da necessidade da mudança, desejo de participar e apoiar o processo, conhecer o que mudar e como mudar, habilidades comportamentais para conduzir a mudança e, por fim, sustentar e consolidar a mudança. Este modelo é denominado

Na literatura de engenharia de software, além dos padrões GRASP, é comum classificar os padrões de projeto em 3 tipos: padrões de criação, padrões estruturais e padrões.

Com relação a ferramentas CASE, julgue os itens que se seguem.

Existem ferramentas CASE modernas que suportam a geração de relatórios específicos de forma a permitir o acompanhamento de determinados trabalhos de desenvolvimento de sistemas.

A respeito dos fundamentos da Engenharia de Software, é correto afirmar que

A série IEEE 802 define padrões de larga utilização em redes locais e metropolitanas. Acerca dos padrões IEEE 802 e das técnicas neles empregadas, julgue os itens a seguir.

A codificação Manchester é utilizada nos sistemas de transmissão a 10 Mbps do padrão 802.3.

Ao criar uma nova versão de um software , a recomendação é aplicar todos os casos de testes aplicados nas versões anteriores de forma a garantir que as alterações realizadas não introduziram bugs na aplicação. Essa técnica de testes é chamada:

Considerando as fases do ciclo de vida do desenvolvimento de software, na fase de Projeto

Considere que um projeto tenha:

• “Orçamento no Término” (ONT): 120

• “Índice de Desempenho de Custos” (IDC): 0,80

• “Índice de Desempenho de Prazos” (IDP): 1,20

Qual é a “Estimativa no Término” (ENT) desse projeto?

Página 75
Publicidade