Question 1
Question
26.São tecnologias presentes nas memórias RAM:
Answer
-
A) EDO, DDR,SDRAMe Flash.
-
B) DDR, Flash,FPMe SDRAM.
-
C) SDRAM, EDO, Flash e FPM.
-
D) FPM, EDO,SDRAMe DDR.
-
E) Flash, FPM,DDRe EDO.
Question 2
Question
27.Segundo o PMBOK, os níveis de custo e pessoal são maiores em uma determinada fase do projeto. Esta fase é conhecida como:
Question 3
Question
28.Analise as seguintes sentenças:
I . Os métodos destruidores são tipicamente utilizados para liberar recursos quando os objetos não são mais necessários, por isso são mais importantes na linguagem Java do que na linguagem C++.
II. O encapsulamento torna as mudanças no comportamento interno de um objeto transparentes a outros objetos.
III. Na visibilidade dos objetos, o tipo de acesso “privativo” permite que apenas objetos de uma determinada classe e de classes derivadas desta sejam visualizados por outros objetos.
Das sentenças acima, são verdadeiras apenas:
Answer
-
A) I.
-
B) II.
-
C) III.
-
D) I e II.
-
E) II e III.
Question 4
Question
29.Existe um princípio, que sustenta muitos padrões de projeto, que diz: “os módulos, métodos e classes devem ser abertos para extensão e fechados para modificação.”. Ele é conhecido como princípio:
Question 5
Question
30.Analise as seguintes sentenças:
I. Os diagramas de sequência são lidos de cima para baixo.
II. O tipo mais comum de diagrama de interação é o diagrama de classes.
III. A agregação e a cardinalidade são dois tipos diferentes de relacionamento tem-um.
Das sentenças acima, são verdadeiras apenas:
Answer
-
A) I.
-
B) II.
-
C) III.
-
D) I e II.
-
E) I e III.
Question 6
Question
31.Segundo a gangue dos quatro, “desacoplar uma abstração de sua implementação, de modo que as duas possam variar independentemente”, ou seja, separar abstração da implementação é uma intenção do padrão:
Answer
-
A) Adapter.
-
B) Facade.
-
C) Bridge.
-
D) Abstract Factory.
-
E) Decorator.
Question 7
Question
32.É uma característica da notação UML as abaixo relacionadas, EXCETO:
Answer
-
A) permitir ver os relacionamentos entre os objetos no código.
-
B) ser usada principalmente para a comunicação.
-
C) prover uma maneira de determinar se o seu entendimento é o mesmo que o entendimento dos outros.
-
D) poder ser utilizada de forma não padronizada.
-
E) permitir a utilização de diferentes tipos de diagramas de acordo com a fase em que o sistema se encontra.
Question 8
Question
33.Analise as sentenças abaixo, em relação ao modeloemcascata:
I. A fase “projeto de sistemas” agrupa os requisitos em sistemas de hardware ou de software, mas não estabelece a arquitetura geral do sistema.
II. A fase “integração e testes”, normalmente (embora não necessariamente), é a fase mais longa do ciclo de vida do sistema.
III. O modelo em cascata deve ser utilizado somente quando os requisitos forem bem compreendidos.
Das sentenças acima, são verdadeiras apenas:
Answer
-
A) I.
-
B) II.
-
C) III.
-
D) I e III.
-
E) II e III.
Question 9
Question
34.O processo de levantamento e análise de requisitos apresenta certas dificuldades. Das opções seguintes, aquela que NÃO contribui para a dificuldade do processo é:
Answer
-
A) os possuem certeza das necessidades do sistema e das solicitações realistas das suas necessidades.
-
B) os expressam os requisitos em seus próprios termos e com conhecimento implícito de suas áreas de atuação.
-
C) os diferentes têm em mente diferentes requisitos e podem expressá-los de maneiras distintas.
-
D) os fatores políticos podem influenciar os requisitos do sistema.
-
E) a dinâmica do ambiente econômico e de negócios no qual a análise de requisitos ocorre.
Question 10
Question
35.É uma importante VANTAGEM do projeto orientado a objetos:
Answer
-
A) utilizar somente modelos estáticos.
-
B) só utilizar a linguagem de modelagem
unificada (UML) para documentar o sistema.
-
C) utilizar somente modelos dinâmicos.
-
D) simplificar a evolução do sistema.
-
E) não necessitar de atividades para documentar as interfaces de objetos.
Question 11
Question
36.Analise as seguintes sentenças em relação aos testes de software:
I. Os testes de caixa preta necessitam acessar o código-fonte do sistema.
II. A partição de equivalência é uma maneira de derivar casos de teste.
III. Os testes de integração devem se concentrar no teste das interações entre os componentes de um sistema e das interfaces com os componentes.
Das sentenças acima, são verdadeiras apenas:
Answer
-
A) I.
-
B) II.
-
C) III.
-
D) I e II.
-
E) II e III.
Question 12
Question
37.A análise baseada na experiência, a análise baseada em ferramentas, ou as “equipes de tigres” utilizadas para simular taques aos sistemas, são abordagens utilizadas na:
Answer
-
A) execução de testes estatísticos.
-
B) verificação de segurançaemrun-time.
-
C) validação de confiabilidade.
-
D) garantia de segurança.
-
E) validação de proteção.
Question 13
Question
38.No tocante à mitigação de defeitos em sistemas críticos, as ferramentas CASE para análise automática de modelos de sistemas é utilizada na atividade conhecida como:
Answer
-
A) inspeções de requisitos.
-
B) gerenciamento de requisitos.
-
C) verificação de modelo.
-
D) inspeções de projeto e de código.
-
E) planejamento e gerenciamento de testes.
Question 14
Question
39. São características do processo de contagem de pontos de função as abaixo relacionadas, EXCETO:
Answer
-
A) ser uma medida da funcionalidade do código.
-
B) ser independente da l inguagem de implementação.
-
C) possuir produtividade expressa em pontos de função por pessoa/mês.
-
D) não ser apropriado aos sistemas de processamento de dados dominados por operações de entrada e saída.
-
E) permitir a comparação de produtividade entre diferentes linguagens de programação.
Question 15
Question
40.É uma DESVANTAGEM do sistema de contagem de pontos de função:
Answer
-
A) permitir contabilizar as entradas e saídas externas.
-
B) não possibilitar mensurar a facilidade de manutenção do sistema.
-
C) possibilitar contabilizar arquivos utilizados pelo sistema.
-
D) permitir avaliar características do sistema em termos de complexidade.
-
E) possibilitar trabalhar com valores ponderados.
Question 16
Question
41. São características das estruturas de dados tipo pilhas as abaixo relacionadas, EXCETO:
Answer
-
A) serem estruturas dinâmicas.
-
B) possuírem modo de acesso LIFO.
-
C) permitirem operação de empilhamento PUSH.
-
D) possuírem modo de acesso FIFO.
-
E) permitirem operação de desempilhamento POP.
Question 17
Question
42.O processo de criar, administrar, analisar e gerar relatórios sobre dados em que os dados são percebidos e manipulados como se estivessem armazenados em um array multidimensional é conhecido como:
Answer
-
A) Spooling.
-
B) OLAP.
-
C) Metadados.
-
D) Clustering.
-
E) Data Buffering.
Question 18
Question
43.No SQL*Plus do Oracle, o comando que elimina uma variável previamente utilizada na memória é conhecido como:
Answer
-
A) SPOOL.
-
B) UNDEFINE.
-
C) CLEAR COLUMNS.
-
D) DESCRIBE.
-
E) SETBUFFER.
Question 19
Question
44.A técnica para garantir contingência que implica um arranjo de discos rígidos (um conjunto de dois ou mais discos rígidos) com o objetivo de aumentar a contingência e/ou melhorar o desempenho da leitura e escrita de informações, diminuindo o gargalo existente entre a memória primária e secundária, é conhecida como:
Question 20
Question
45.A tecnologia de acesso na qual a linha telefônica é transformada em dois canais de mesma velocidade, sendo possível a utilização de voz e dados ao mesmo tempo, cada um utilizando um canal, ou os dois canais sendo utilizados para voz ou para dados, é conhecida como:
Answer
-
A) full duplex.
-
B) time sharing.
-
C) ISDN.
-
D) half duplex.
-
E) tempo real.
Question 21
Question
46. Analise as seguintes sentenças em relação ao IPv4.
I. Um endereço IP não pode começar com o zero, 127 ou 255.
II. Um endereço IP é representado por quatro grupos de dígitos, sendo que cada grupo pode variar de 1 a 256.
III. Um endereço IP que termine com zero será sempre um endereço de broadcast.
Das sentenças acima, são verdadeiras apenas:
Answer
-
A) I.
-
B) II.
-
C) III.
-
D) I e II.
-
E) I e III.
Question 22
Question
47.Na Internet, os endereços Ipv6 são representados por uma notação conhecida como:
Answer
-
A) decimal.
-
B) hexadecimal.
-
C) octal.
-
D) ASCII.
-
E) DNS.
Question 23
Question
48.Em relação às redes , é uma característica da técnica de infravermelho (IrDA):
Answer
-
A) permitir altas taxas de transmissão.
-
B) possibilitar alcance longo.
-
C) necessitar de campo de visão entre o emissor e o receptor.
-
D) permitir transmissão via rádio com ondas eletromagnéticasemaltas frequências.
-
E) utilizar o padrão IEEE 802.3.
Question 24
Question
49. Éumtipo de ataque que tenta fazer um sistema parar de funcionar por meio de um envio repetido de pacotes para um servidor:
Answer
-
A) DoS.
-
B) Spoofing.
-
C) Phishing.
-
D) Pharming.
-
E) Engenharia Social.
Question 25
Question
50. No tocante à Gestão da Segurança da Informação, são recursos ou tecnologias que garantem autenticidade os abaixo relacionados, EXCETO:
Answer
-
A) smart cards.
-
B) biometria.
-
C) assinatura digital.
-
D) tokens.
-
E) esteganografia.