José Lemos
Quiz by , created more than 1 year ago

Prova: ANALISTA NA ÁREA TECNOLÓGICA | Banca: BIO RIO | PMSG | UFF_COSEAC_2011

0
0
0
José Lemos
Created by José Lemos about 8 years ago
José Lemos
Copied by José Lemos about 8 years ago
José Lemos
Copied by José Lemos about 8 years ago
Close

CONHECIMENTOS ESPECÍFICOS Informática2a

Question 1 of 25

1

26.São tecnologias presentes nas memórias RAM:

Select one of the following:

  • A) EDO, DDR,SDRAMe Flash.

  • B) DDR, Flash,FPMe SDRAM.

  • C) SDRAM, EDO, Flash e FPM.

  • D) FPM, EDO,SDRAMe DDR.

  • E) Flash, FPM,DDRe EDO.

Explanation

Question 2 of 25

1

27.Segundo o PMBOK, os níveis de custo e pessoal são maiores em uma determinada fase do projeto. Esta fase é conhecida como:

Select one or more of the following:

  • A) iniciação.

  • B) planejamento.

  • C) execução.

  • D) monitoramento e controle.

  • E) finalização.

Explanation

Question 3 of 25

1

28.Analise as seguintes sentenças:
I . Os métodos destruidores são tipicamente utilizados para liberar recursos quando os objetos não são mais necessários, por isso são mais importantes na linguagem Java do que na linguagem C++.
II. O encapsulamento torna as mudanças no comportamento interno de um objeto transparentes a outros objetos.
III. Na visibilidade dos objetos, o tipo de acesso “privativo” permite que apenas objetos de uma determinada classe e de classes derivadas desta sejam visualizados por outros objetos.
Das sentenças acima, são verdadeiras apenas:

Select one or more of the following:

  • A) I.

  • B) II.

  • C) III.

  • D) I e II.

  • E) II e III.

Explanation

Question 4 of 25

1

29.Existe um princípio, que sustenta muitos padrões de projeto, que diz: “os módulos, métodos e classes devem ser abertos para extensão e fechados para modificação.”. Ele é conhecido como princípio:

Select one or more of the following:

  • A) aberto-fechado.

  • B) de projetar a partir do contexto.

  • C) de conter variação.

  • D) da extensão mínima.

  • E) da modificação flexível.

Explanation

Question 5 of 25

1

30.Analise as seguintes sentenças:
I. Os diagramas de sequência são lidos de cima para baixo.
II. O tipo mais comum de diagrama de interação é o diagrama de classes.
III. A agregação e a cardinalidade são dois tipos diferentes de relacionamento tem-um.
Das sentenças acima, são verdadeiras apenas:

Select one or more of the following:

  • A) I.

  • B) II.

  • C) III.

  • D) I e II.

  • E) I e III.

Explanation

Question 6 of 25

1

31.Segundo a gangue dos quatro, “desacoplar uma abstração de sua implementação, de modo que as duas possam variar independentemente”, ou seja, separar abstração da implementação é uma intenção do padrão:

Select one or more of the following:

  • A) Adapter.

  • B) Facade.

  • C) Bridge.

  • D) Abstract Factory.

  • E) Decorator.

Explanation

Question 7 of 25

1

32.É uma característica da notação UML as abaixo relacionadas, EXCETO:

Select one or more of the following:

  • A) permitir ver os relacionamentos entre os objetos no código.

  • B) ser usada principalmente para a comunicação.

  • C) prover uma maneira de determinar se o seu entendimento é o mesmo que o entendimento dos outros.

  • D) poder ser utilizada de forma não padronizada.

  • E) permitir a utilização de diferentes tipos de diagramas de acordo com a fase em que o sistema se encontra.

Explanation

Question 8 of 25

1

33.Analise as sentenças abaixo, em relação ao modeloemcascata:
I. A fase “projeto de sistemas” agrupa os requisitos em sistemas de hardware ou de software, mas não estabelece a arquitetura geral do sistema.
II. A fase “integração e testes”, normalmente (embora não necessariamente), é a fase mais longa do ciclo de vida do sistema.
III. O modelo em cascata deve ser utilizado somente quando os requisitos forem bem compreendidos.
Das sentenças acima, são verdadeiras apenas:

Select one or more of the following:

  • A) I.

  • B) II.

  • C) III.

  • D) I e III.

  • E) II e III.

Explanation

Question 9 of 25

1

34.O processo de levantamento e análise de requisitos apresenta certas dificuldades. Das opções seguintes, aquela que NÃO contribui para a dificuldade do processo é:

Select one or more of the following:

  • A) os possuem certeza das necessidades do sistema e das solicitações realistas das suas necessidades.

  • B) os expressam os requisitos em seus próprios termos e com conhecimento implícito de suas áreas de atuação.

  • C) os diferentes têm em mente diferentes requisitos e podem expressá-los de maneiras distintas.

  • D) os fatores políticos podem influenciar os requisitos do sistema.

  • E) a dinâmica do ambiente econômico e de negócios no qual a análise de requisitos ocorre.

Explanation

Question 10 of 25

1

35.É uma importante VANTAGEM do projeto orientado a objetos:

Select one or more of the following:

  • A) utilizar somente modelos estáticos.

  • B) só utilizar a linguagem de modelagem
    unificada (UML) para documentar o sistema.

  • C) utilizar somente modelos dinâmicos.

  • D) simplificar a evolução do sistema.

  • E) não necessitar de atividades para documentar as interfaces de objetos.

Explanation

Question 11 of 25

1

36.Analise as seguintes sentenças em relação aos testes de software:
I. Os testes de caixa preta necessitam acessar o código-fonte do sistema.
II. A partição de equivalência é uma maneira de derivar casos de teste.
III. Os testes de integração devem se concentrar no teste das interações entre os componentes de um sistema e das interfaces com os componentes.
Das sentenças acima, são verdadeiras apenas:

Select one or more of the following:

  • A) I.

  • B) II.

  • C) III.

  • D) I e II.

  • E) II e III.

Explanation

Question 12 of 25

1

37.A análise baseada na experiência, a análise baseada em ferramentas, ou as “equipes de tigres” utilizadas para simular taques aos sistemas, são abordagens utilizadas na:

Select one or more of the following:

  • A) execução de testes estatísticos.

  • B) verificação de segurançaemrun-time.

  • C) validação de confiabilidade.

  • D) garantia de segurança.

  • E) validação de proteção.

Explanation

Question 13 of 25

1

38.No tocante à mitigação de defeitos em sistemas críticos, as ferramentas CASE para análise automática de modelos de sistemas é utilizada na atividade conhecida como:

Select one or more of the following:

  • A) inspeções de requisitos.

  • B) gerenciamento de requisitos.

  • C) verificação de modelo.

  • D) inspeções de projeto e de código.

  • E) planejamento e gerenciamento de testes.

Explanation

Question 14 of 25

1

39. São características do processo de contagem de pontos de função as abaixo relacionadas, EXCETO:

Select one or more of the following:

  • A) ser uma medida da funcionalidade do código.

  • B) ser independente da l inguagem de implementação.

  • C) possuir produtividade expressa em pontos de função por pessoa/mês.

  • D) não ser apropriado aos sistemas de processamento de dados dominados por operações de entrada e saída.

  • E) permitir a comparação de produtividade entre diferentes linguagens de programação.

Explanation

Question 15 of 25

1

40.É uma DESVANTAGEM do sistema de contagem de pontos de função:

Select one or more of the following:

  • A) permitir contabilizar as entradas e saídas externas.

  • B) não possibilitar mensurar a facilidade de manutenção do sistema.

  • C) possibilitar contabilizar arquivos utilizados pelo sistema.

  • D) permitir avaliar características do sistema em termos de complexidade.

  • E) possibilitar trabalhar com valores ponderados.

Explanation

Question 16 of 25

1

41. São características das estruturas de dados tipo pilhas as abaixo relacionadas, EXCETO:

Select one or more of the following:

  • A) serem estruturas dinâmicas.

  • B) possuírem modo de acesso LIFO.

  • C) permitirem operação de empilhamento PUSH.

  • D) possuírem modo de acesso FIFO.

  • E) permitirem operação de desempilhamento POP.

Explanation

Question 17 of 25

1

42.O processo de criar, administrar, analisar e gerar relatórios sobre dados em que os dados são percebidos e manipulados como se estivessem armazenados em um array multidimensional é conhecido como:

Select one or more of the following:

  • A) Spooling.

  • B) OLAP.

  • C) Metadados.

  • D) Clustering.

  • E) Data Buffering.

Explanation

Question 18 of 25

1

43.No SQL*Plus do Oracle, o comando que elimina uma variável previamente utilizada na memória é conhecido como:

Select one or more of the following:

  • A) SPOOL.

  • B) UNDEFINE.

  • C) CLEAR COLUMNS.

  • D) DESCRIBE.

  • E) SETBUFFER.

Explanation

Question 19 of 25

1

44.A técnica para garantir contingência que implica um arranjo de discos rígidos (um conjunto de dois ou mais discos rígidos) com o objetivo de aumentar a contingência e/ou melhorar o desempenho da leitura e escrita de informações, diminuindo o gargalo existente entre a memória primária e secundária, é conhecida como:

Select one or more of the following:

  • A) criptografia simétrica.

  • B) firewall.

  • C) RAID.

  • D) criptografia assimétrica.

  • E) backup.

Explanation

Question 20 of 25

1

45.A tecnologia de acesso na qual a linha telefônica é transformada em dois canais de mesma velocidade, sendo possível a utilização de voz e dados ao mesmo tempo, cada um utilizando um canal, ou os dois canais sendo utilizados para voz ou para dados, é conhecida como:

Select one or more of the following:

  • A) full duplex.

  • B) time sharing.

  • C) ISDN.

  • D) half duplex.

  • E) tempo real.

Explanation

Question 21 of 25

1

46. Analise as seguintes sentenças em relação ao IPv4.
I. Um endereço IP não pode começar com o zero, 127 ou 255.
II. Um endereço IP é representado por quatro grupos de dígitos, sendo que cada grupo pode variar de 1 a 256.
III. Um endereço IP que termine com zero será sempre um endereço de broadcast.
Das sentenças acima, são verdadeiras apenas:

Select one or more of the following:

  • A) I.

  • B) II.

  • C) III.

  • D) I e II.

  • E) I e III.

Explanation

Question 22 of 25

1

47.Na Internet, os endereços Ipv6 são representados por uma notação conhecida como:

Select one or more of the following:

  • A) decimal.

  • B) hexadecimal.

  • C) octal.

  • D) ASCII.

  • E) DNS.

Explanation

Question 23 of 25

1

48.Em relação às redes , é uma característica da técnica de infravermelho (IrDA):

Select one or more of the following:

  • A) permitir altas taxas de transmissão.

  • B) possibilitar alcance longo.

  • C) necessitar de campo de visão entre o emissor e o receptor.

  • D) permitir transmissão via rádio com ondas eletromagnéticasemaltas frequências.

  • E) utilizar o padrão IEEE 802.3.

Explanation

Question 24 of 25

1

49. Éumtipo de ataque que tenta fazer um sistema parar de funcionar por meio de um envio repetido de pacotes para um servidor:

Select one or more of the following:

  • A) DoS.

  • B) Spoofing.

  • C) Phishing.

  • D) Pharming.

  • E) Engenharia Social.

Explanation

Question 25 of 25

1

50. No tocante à Gestão da Segurança da Informação, são recursos ou tecnologias que garantem autenticidade os abaixo relacionados, EXCETO:

Select one or more of the following:

  • A) smart cards.

  • B) biometria.

  • C) assinatura digital.

  • D) tokens.

  • E) esteganografia.

Explanation