Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Comparando-se os modelos de qualidade de software CMMI versão 1.3 e MPS.BR, é correto afirmar que

  • A. ambos os modelos possuem níveis de capacidade que permitem à empresa trabalhar em projetos grandes e complexos. Os níveis de capacidade do CMMI variam do 1 ao 5 e do MPS.BR variam do G ao A.
  • B. ao contrário do MPS.BR, o primeiro nível do CMMI já exige que a empresa tenha determinados processos definidos. Ambos os modelos possuem níveis de qualidade equivalentes, mas os custos de implantação do CMMI são menores.
  • C. os níveis do MPS.BR são compostos por Áreas de Processos e os do CMMI são compostos por Metas Específicas, o que dificulta a criação de equivalência entre os níveis do CMMI e do MPS.BR.
  • D. os processos no MR-MPS-SW são descritos em termos de propósitos, que descrevem o objetivo geral a ser atingido durante a execução do processo, e os resultados a serem obtidos com a efetiva implementação do processo.
  • E. os níveis do CMMI permitem que a empresa implante processos de uma forma mais gradual. Essa ideia foi trazida para o MPS.BR por beneficiar as médias e grandes empresas brasileiras, que são o foco do modelo nacional.

Um Técnico observou o trabalho de 2 equipes de desenvolvimento de software e constatou as seguintes características do trabalho:

Equipe 1: A implementação do código era feita em dupla, com os dois desenvolvedores trabalhando em um único computador. Eles procuravam identificar erros sintáticos e semânticos, pensando estrategicamente em como melhorar o código que estavam implementando.

Equipe 2: A equipe estava em uma reunião de planejamento cuja intenção era responder as seguintes questões: “O que será entregue como resultado do incremento da próxima Sprint?” e “Como o trabalho necessário para entregar o incremento será realizado?”

Baseado nas características acima, o Técnico concluiu que as equipes 1 e 2 estavam praticando atividades ligadas, respectivamente, às metodologias

  • A. Processo Unificado e XP (Extreme Programming).
  • B. Scrum e XP (Extreme Programming).
  • C. Scrum e Processo Unificado.
  • D. XP (Extreme Programming) e Processo Unificado.
  • E. XP (Extreme Programming) e Scrum.

O principal objetivo da Análise Orientada a Objetos é definir todas as classes relevantes ao problema a ser resolvido e

  • A. os métodos e atributos a elas associados, as relações entre elas e o seu comportamento.
  • B. os requisitos básicos do usuário, sob o ponto de vista da orientação a objetos.
  • C. a hierarquia de superclasses, interfaces e métodos construtores.
  • D. os mecanismos de especialização da herança e do polimorfismo entre elas.
  • E. a generalização do conjunto de classes, subclasses, superclasses e construtores a elas relacionadas.

Um Técnico participou do levantamento de requisitos de um novo sistema do Tribunal. Devidamente autorizado, ele se inseriu no ambiente de trabalho em que o sistema seria utilizado e observou o trabalho diário, anotando as tarefas reais. Seu principal objetivo era descobrir requisitos de sistema implícitos, que refletissem os processos reais nos quais as pessoas estão envolvidas, ao invés de processos formais. Além destes requisitos, ele também coletou os requisitos derivados da cooperação e conscientização das atividades de outras pessoas envolvidas. O Técnico estava colocando em prática a técnica de levantamento de requisitos denominada

  • A. VORD (Viewpoint-Oriented Requirements Definition) ou Definição de Requisitos Orientada a Ponto de Vista.
  • B. Etnografia.
  • C. JAD (Joint Application Design).
  • D. Workshop ou Oficinas de Trabalho.
  • E. Prototipagem.

A arquitetura de web services pode ser descrita conforme a figura abaixo, que mostra os seus componentes. Estes componentes interagem entre si conforme indicam as atividades de A a D.

A correta associação entre as interações de 1 a 4 e as atividades de A a D é apresentada em:

  • A. 1B − 2D − 3A − 4C.
  • B. 1C − 2A − 3D − 4B.
  • C. 1A − 2B − 3C − 4D.
  • D. 1D − 2C − 3B − 4A.
  • E. 1B − 2C − 3A − 4D.

Para o desenvolvimento de aplicativos para dispositivos móveis baseados em Android são utilizados elementos básicos, sobre os quais é INCORRETO afirmar:

  • A. Widgets são os elementos utilizados para construir o layout da tela de um aplicativo Android.
  • B. A classe pai para os objetos que são colocados na tela do Android é a classe View.
  • C. Uma View é um espaço retangular delimitado na tela do dispositivo Android.
  • D. O Android provê uma estrutura XML que declara as classes e subclasses das Views, mas o usuário pode criar o layout de uma aplicação apenas usando uma IDE Java.
  • E. Em uma View se encaixam os widgets e também os gerenciadores de layout, que funcionam como containers para outros widgets.

XSS é a mais predominante falha de segurança em aplicações web, que ocorre quando uma aplicação inclui os dados fornecidos pelo usuário na página (enviados ao navegador) sem a validação ou filtro apropriado desse conteúdo. Os três tipos conhecidos de falhas XSS são Persistente, Refletido e

  • A. Gerenciado.
  • B. baseado em Cookie.
  • C. baseado em DOM.
  • D. Lazy Load.
  • E. Binário.

Na orientação a objetos com Java as classes

  • A. permitem apenas um construtor, que pode ser declarado explicitamente ou não.
  • B. estáticas são necessárias para se conseguir polimorfismo.
  • C. podem possuir variáveis com modificadores de acesso public, private, protected e void.
  • D. precisam possuir um método main por meio do qual são instanciados os objetos.
  • E. podem possuir métodos com o mesmo nome, desde que recebam parâmetros de tipos diferentes.

Um Técnico em Informática foi solicitado a criar um grupo de discussão por e-mail. Ele escolheu um gerenciador de lista de discussões open source, que permite que os membros cadastrados possam interagir entre si através de troca de mensagens, dentre outras possibilidades, denominado

  • A. Yahoomanager.
  • B. Gmailmajor.
  • C. Mailman.
  • D. Dormomajor.
  • E. Microsoftmajor.

Testes servem para assegurar que o software está contemplando todas as funcionalidades esperadas e que estas funcionalidades estão funcionando corretamente. Os

  • A. testes são sempre usados para mostrar que o software não tem nenhuma falha.
  • B. testes sempre verificam todas as possibilidades de entradas.
  • C. testes sempre verificam todas as possibilidades de entradas.
  • D. casos de teste devem ser escritos para entradas esperadas bem como para não esperadas.
  • E. testes devem ser executados somente no final do processo de desenvolvimento.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...