Questões

Total de Questões Encontradas: 70

Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Em uma aplicação desenvolvida por uma equipe de TI deseja-se:

Caso 1: obrigar um conjunto de classes a implementar um conjunto de métodos para se obter um padrão. A ideia é centralizar um conjunto de assinaturas de métodos em um componente para que um conjunto de classes possa implementá-los da maneira como lhes convier.

Caso 2: centralizar os atributos e métodos comuns a um conjunto de classes em uma única classe, de forma que esse conjunto de classes especializadas se comporte como se tivessem em seu código fonte esses atributos e métodos comuns.

Os principais conceitos da orientação a objetos que devem ser utilizados para atender os Casos 1 e 2 são, respectivamente,
A
sobrecarga de métodos e sobrescrita de métodos.
B
pacote e generalização. 
C
interface e herança. 
D
generalização e especialização.
E
encapsulamento e herança. 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Esse conceito refere-se à separação dos aspectos externos de um objeto, que são acessíveis a outros objetos, dos detalhes internos da implementação, que estão escondidos de outros objetos. Isso evita que partes de um programa se tornem tão independentes que uma pequena mudança tenha grandes efeitos em cascata. Pode-se mudar a implementação de um objeto sem afetar as aplicações que o utilizam. Pode-se querer mudar a implementação de um objeto para melhorar o desempenho, reparar um erro, consolidar código ou dar suporte à portabilidade. Esse conceito não é exclusivo das linguagens orientadas a objetos, mas a capacidade de combinar estrutura e comportamento de dados em uma única entidade o torna mais claro e mais poderoso do que em linguagens como Cobol, Fortran e C.

O conceito citado no texto é conhecido como
A
compartilhamento. 
B
generalização. 
C
polimorfismo.
D
coleção.
E
encapsulamento.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Uma linguagem de programação hipotética denominada Z-Prog utiliza três tipos primitivos para armazenar números inteiros: Zbyte, Zint e Zlong. Zbyte utiliza um byte de memória, Zint utiliza 2 bytes de memória e ZLong utiliza 4 bytes de memória para armazenar um valor inteiro. Baseado nessas informações é possível concluir que uma variável do tipo Zint pode armazenar números inteiros sinalizados de 
A
-2147483648 até 2147483647, totalizando 4294967296 possibilidades diferentes.
B
-8388608 até 8388607, totalizando 16777216 possibilidades diferentes.
C
-32768 até 32767, totalizando 65536 possibilidades diferentes.
D
-2048 até 2047, totalizando 4096 possibilidades diferentes. 
E
-128 até 127, totalizando 256 possibilidades diferentes.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Engenharia de Software é a aplicação de abordagens sistemáticas, disciplinadas e quantificáveis ao desenvolvimento, operação e manutenção de software, além do estudo dessas abordagens. Com relação à Engenharia de Software, é correto afirmar que 
A
o trabalho termina assim que o software é colocado em operação.
B
ferramentas e computadores de boa qualidade são condições necessárias e suficientes para que uma empresa produza software de qualidade. 
C
todo bom gerente (competente) pode gerenciar qualquer projeto de software e obter um produto de qualidade. 
D
se um projeto estiver atrasado, adicionar mais pessoas pode causar mais atrasos.
E
os requisitos mudam com frequência, mas sempre é possível acomodá-los, pois o software é flexível. 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Os softwares podem ser desenvolvidos utilizando-se vários modelos de arquitetura. Sobre esse assunto é correto afirmar: 
A
Na arquitetura MVC, o componente Model define o comportamento da aplicação. É ele quem interpreta as ações do usuário e as mapeia para chamadas ao Controller.
B
Model-View-Controller (MVC) é um padrão de arquitetura de software equivalente ao modelo 3-tier, que visa separar a lógica de negócio da lógica de apresentação, não permitindo, porém, o desenvolvimento, teste e manutenção isolados de ambos.
C
O modelo em três camadas, derivado do padrão MVC, recebe esta denominação quando um sistema cliente-servidor é desenvolvido retirando-se a camada de negócio do lado do cliente.
D
Na arquitetura MVC, a camada de Dados ou Persistência representa os dados da aplicação e contém as regras do negócio que governam o acesso e a modificação dos dados.
E
O modelo cliente-servidor é baseado na ideia de realizar no servidor o processamento pesado, deixando para a máquina do cliente o processamento de recursos mais leves, normalmente necessários para acessar a parte da aplicação que se encontra em execução no servidor.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
As especificações de requisitos escritas em linguagem natural são propensas a mal-entendidos. Muitas das necessidades relatadas podem nunca ser implementadas e diversas delas podem ser relatadas dando margem à ambiguidade, o que pode fazer com que sejam implementadas de maneira incorreta ou deficiente.

Para minimizar esse problema, os requisitos funcionais podem ser escritos usando notações mais especializadas como
A
modelos gráficos, como os fluxogramas, cuja principal finalidade é mostrar a relação existente entre os requisitos.
B
pseudocódigo ou linguagem natural estruturada, em que os requisitos são apresentados de maneira não padronizada.
C
modelos gráficos, como os diagramas de caso de uso da UML.
D
especificações matemáticas informais, utilizando-se livremente conjuntos diversos de equações matemáticas.
E
descrição narrativa, na qual os requisitos são apresentados da maneira em que são coletados.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Na engenharia de requisitos, a etapa que está relacionada à priorização de requisitos e à procura e resolução de conflitos de requisitos é conhecida como 
A
elaboração de requisitos.
B
especificação de requisitos.
C
validação de requisitos.
D
classificação de requisitos.
E
negociação de requisitos.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Paulo foi contratado para trabalhar na empresa ABC e a criar o project charter de um novo projeto de desenvolvimento de software utilizando como referência o PMBoK. Nesse documento, Paulo deverá colocar um conjunto de informações, EXCETO:
A
objetivo e justificativa do projeto. 
B
nomeação de todos os membros da equipe e descrição detalhada dos requisitos.
C
requisitos de alto nível que satisfazem os principais interessados.
D
cronograma de marcos (milestones) resumido e premissas (ou hipóteses) e restrições.
E
estudo de viabilidade (business case) indicando o retorno previsto.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Uma organização governamental adotou as seguintes diretrizes em relação às cópias de segurança:
  • Definição e formalização de uma política de cópias de segurança (backups) que inclua o código-fonte e a base de dados com base nas necessidades de negócio, incluindo procedimentos regulares de recuperação e observando as recomendações contidas no controle adequado da Norma NBR ISO/IEC 27002:2005.
  • Considerando a necessidade de proteger o sigilo das informações, deve-se avaliar a conveniência de criptografar os dados gravados nas mídias das cópias de segurança, conforme recomenda a diretriz para implementação do controle adequado da Norma NBR ISO/IEC 27002:2005.
Estas diretrizes se referem à seção da Norma que possui em uma de suas categorias, o controle Cópias de segurança:
A
14 − Gestão da Continuidade do Negócio, que é a maior seção da Norma, e fornece diretrizes para a segurança dos aplicativos, arquivos de sistema, processos de desenvolvimento e suporte e gestão de vulnerabilidades técnicas.
B
12 − Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação, que trata das medidas a serem tomadas para prevenir a interrupção das atividades e proteger os processos críticos contra defeitos, falhas ou desastres significativos da organização.
C
11 − Controle de Acesso, que fornece diretrizes para áreas seguras da organização.
D
10 − Gerenciamento das Operações e Comunicações, que é a maior seção da Norma, e trata das operações dos serviços tecnológicos da organização.
E
9 − Segurança Física e do Ambiente, que trata do controle do acesso lógico às informações da organização.   
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Sobre a seção 13 da Norma NBR ISO/IEC 27002:2005 que trata da Gestão de Incidentes de Segurança de Informação, é INCORRETO afirmar que
A
a segunda categoria da seção possui 3 controles: Responsabilidades e procedimentos, Aprendendo com os incidentes de segurança da informação e Coleta de evidências.
B
possui 10 categorias que têm controles referentes à Notificação de fragilidades de segurança da informação e à Notificação de eventos de segurança da informação.
C
essa seção da Norma orienta a direção para que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados e gerenciados de forma consistente e efetiva, permitindo a tomada de ação corretiva em tempo hábil.
D
são fornecidas diretrizes para notificação de eventos e fragilidades de segurança da informação, definição de responsabilidades e procedimentos de gestão desses eventos e fragilidades.
E
fornece diretrizes para a coleta de evidências e estabelecimento de mecanismos para análise dos incidentes recorrentes ou de alto impacto com vistas à sua quantificação e monitoramento. 
Página 2 de 7