Desenvolvimento De Sistemas
Questões de Desenvolvimento De Sistemas de concursos públicos.
71 questãoões encontradas
Analise o código Kotlin exibido a seguir.fun main() {val classe = ?val resposta = when (classe) {1 -> "Premium"2 -> "Superior"3 -> "Econômica"4, 5 -> when (classe % 2 == 0) {true -> "Gold" false -> "Iron"}else -> "Dado inválido." } println (resposta)}O par que indica corretamente o valor a ser atribuído à variável classe, na segunda linha, e o valor computado e exibido pelo comando println é:
No contexto do ambiente Android, considere as seguintes afirmativas a respeito do SQLite.
João precisa codificar uma função f,(A) onde A é um array unidimensional de números inteiros, que deve retornar o maior valor armazenado em A.A complexidade de um algoritmo eficiente para a função f, para um array com n (n* 1) elementos, deveria ser:
Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando:
A operação lógica sobre operandos binários (bitwise)00111001 xor 11000001produz o valor:
Considere a lista duplamente encadeada exibida a seguir.(1, 3, 0, “Verde”)(2, 4, 3, “Azul”)(3, 2, 1, “Amarelo”)(4, 0, 2, “Vermelho”)Cada elemento pertencente à lista é representado por uma quádrupla, com o seguinte formato:(, , , ).A ordem do conteúdo dos componentes, segundo a instância da lista apresentada, é:
Analise o código Python 2.7 a seguir.def xpto (n1, n2):while n1 != n2:if (n1 < n2):n2 = n2 - n1else:n1 = n1 - n2 return n1print xpto(50,5)O valor exibido pelo comando print é:
Considere a função xpto em código JavaScript.function xpto (s) {let text = "" or (const x of s){ text = x + text; } eturn text; }A expressão xpto("banana" + "laranja")retorna:
Na plataforma .ASP é possível estabelecer uma estrutura de página com um layout comum, de forma que as páginas individuais sejam encaixadas, tornando a manutenção dos sites mais simples.Esse recurso é denominado:
No contexto da jQuery, o código$(document).ready(){ ..... })previne que as funções jQuery sejam executadas antes da carga total da página.A primeira linha desse script pode ser substituída por um método mais abreviado:
No contexto do CSS, considere os seguintes seletores.h1, xxxx.xxxx, #d345#xxxxxxxx:hoverA lista que indica corretamente a natureza do objeto correspondente ao símbolo “xxxx” em cada linha, respectivamente, é:
No contexto do HTML, a sintaxe correta para um comentário, delimitando um trecho que NÃO deve ser exibido pelo browser, é:
Com referência ao MongoDB, nas consultas usando o método find é possível exibir o resultado formatado por meio do método:
No contexto da implementação de bancos de dados, o acrônimo ACID denota o conjunto de propriedades que devem ser observadas por sistemas transacionais. Essas quatro propriedades são:
Considere uma tabela de banco de dados T1, com colunas A e B, e outra, T2, com colunas C e D. A coluna A constitui a chave primária de T1. Não há chave primária em T2. Há n1 registros emT1 e n2 registros em T2, n1 > 0 e n2 > 0.Considere ainda o comando SQL a seguir.select distinct Afrom T1 right join T2 on T1.A=T2.CPara quaisquer instâncias de T1 e T2 de acordo com as premissas acima, é correto afirmar, sobre o resultado produzido pelo execução desse comando, que:
No ambiente Linux, o comando ssh:
No Windows Server, o Gerenciador dos Serviços de Informação da Internet (IIS) é reiniciado pela linha de comando:
A especificação de software é o processo de compreensão e definição dos serviços requisitados pelos usuários e stakeholders que o sistema deverá atender. Além disso, a especificação engloba quatro atividades básicas: estudo de viabilidade, licitação, especificação e validação de requisitos. Durante a licitação de requisitos, a analista de sistemas Ana fez a imersão no ambiente de trabalho em que o sistema será utilizado e ficou observando o dia a dia para compreender os processos operacionais e extrair os requisitos de apoio e implícitos.Nesse caso, Ana utilizou a técnica de:
A equipe de desenvolvimento de software SystemsXYZ vem enfrentando problemas de defeitos associados à qualidade do software. Por isso, a equipe decidiu adotar medições de software baseadas em métricas de produto. Métricas de produto dinâmicas são coletadas por meio de medições efetuadas de um programa em execução, ajudando a avaliar a sua eficiência. Um exemplo associado à métrica dinâmica é o(a):
O projeto de desenvolvimento de software ProjSystem adotou a UML (Unified Modeling Language) como a linguagem de apoio e documentação do sistema. A UML possui diversos diagramas e, dessa forma, apoia a criação de diferentes modelos de sistema. Nos casos em que é necessário modelar as interações entre os atores e os objetos em um sistema e as interações entre os próprios objetos, é utilizado o diagrama de:
Carlos precisa lidar com o planejamento do escopo de um projeto para assegurar que inclua todo o trabalho, e apenas o necessário, para concluir o projeto com sucesso. No PMBOK 6ª edição, decompor as entregas e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis, fornecendo uma visão estruturada do que deve ser entregue, é expresso pelo processo de:
A Análise de Pontos de Função (APF) e o Software Non-Functional Assessment Process (SNAP) são utilizados para medir o tamanho de um software. Sobre a aplicação da APF e do SNAP, é correto afirmar que:
Joana é a arquiteta de software da equipe de desenvolvimento de sistemas (EDS) de um tribunal e definiu a utilização do REST (REpresentational State Transfer) como estilo arquitetural para aAPI (Application Programming Interface) que será consumida por aplicações distintas disponibilizadas via Internet. Para atender ao estilo arquitetural definido por Joana, os desenvolvedores devem criar endpoints capazes de:
A equipe de desenvolvimento de sistemas de um tribunal de contas está guiando a implantação de um Webservice REST.A implantação será dividida nos seguintes grupos distintos de containers Docker:- Grupo A: responsável pela execução da aplicação do Webservice REST- Grupo B: responsável pela execução do Sistema Gerenciador de Banco de Dados utilizado pelo Webservice RESTOs Grupos A e B terão seu próprio contexto de armazenamento e rede a serem orquestrados por um cluster de Kubernetes. Para que a conexão de rede entre os containers dos Grupos A e Bseja bem-sucedida pelo orquestrador, independentemente dos endereços IP a eles atribuídos, deverá ser configurado um novo:
Um ambiente híbrido de homologação de software, composto por sistemas Windows e Linux, foi solicitado à equipe de desenvolvimento de sistemas de um tribunal de contas. A fim de otimizar o emprego de recursos públicos, a equipe utilizará a tecnologia de virtualização, através do Hypervisor VMWare(chamado ESXi) versão 6.5.É correto afirmar que o Hypervisor VMWare versão 6.5:
A equipe de desenvolvimento de sistemas de um tribunal de contas está encarregada de aprimorar o desempenho dos serviços Web e das aplicações de rede, que estão, de forma indesejada, constantemente inacessíveis. Nesse cenário, a fim de aliviar o problema com uma ação direta, a equipe deve:
A Lei Geral de Proteção de Dados Pessoais (LGPD) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais. Segundo a LGPD, a utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo é o(a):
SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web. Para controlar o acesso às aplicações:
A Inteligência Artificial (IA) apoia o desenvolvimento de soluções tecnológicas capazes de realizar atividades similares às capacidades cognitivas humanas. Como exemplo, a plataforma Sinapses, desenvolvida pelo Tribunal de Justiça do Estado de Rondônia (TJRO) e adaptada para uso nacional, gerencia o treinamento supervisionado de modelos de IA.Em soluções de IA, a tecnologia que possui a capacidade de melhorar o desempenho na realização de alguma tarefa por meio da experiência usando dados de treinamento, podendo ser supervisionado ou não, é o(a):
João é um cientista de dados que iniciou o processo de estudo dos dados de sua empresa com o objetivo de identificar um diferencial competitivo diante de seus concorrentes. Como resultado, João decidiu implementar um Big Data e hospedá-lo em um ambiente de nuvem. Diante das possibilidades dos serviços, considerando os requisitos de escalabilidade e elasticidade, em caso de aumento de demanda pontual, aliados à tecnologia de Big Data, a alternativa que melhor descreve o tipo de serviço em nuvem a ser contratado por João é:
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e- acesso seguro à rede interna para os funcionários que trabalhem em home office. Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):
Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEERBUIATROSONOOa alternativa que apresenta o texto em claro correto para o texto cifrado acima é:
Caio, administrador de redes, está enfrentando um problema de congestionamento da rede local. Após algumas verificações, Caio percebeu que, conforme os programas internos são executados e se comunicam em rede, há uma grande quantidade de pacotes de dados trafegando pela rede, e constatou a necessidade de um acompanhamento melhor dessas atividades por meio de um sistema de monitoramento, sem adição de mais pacotes à rede. A metodologia que Caio pode implementar de forma a atender às necessidades de monitoramento, sem aumento de tráfego, é um monitoramento:
Maria, apesar de não ser concursada, diante de seus notórios conhecimentos em administração pública e recursos humanos, foi nomeada para o cargo em comissão de Diretora de Recursos Humanos na Autarquia Alfa estadual de Rondônia. Diante do que dispõe a Constituição do Estado de Rondônia, a legalidade do ato de admissão de Maria no cargo em comissão será apreciada, para fins de registro:
João aposentou-se no cargo de Analista de Tecnologia da Informação - Desenvolvimento de Sistemas do Tribunal de Contas do Estado de Rondônia e está vinculado ao regime próprio de previdência social do Estado de Rondônia. De acordo com a Lei Complementar nº 68/1992, que dispõe sobre o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, João deve:
De acordo com a Constituição do Estado de Rondônia, a realização de inspeções e auditorias de natureza contábil, financeira, orçamentária, operacional e patrimonial nas unidades administrativas do Poder Judiciário compete:
João, Analista Judiciário do Tribunal de Justiça de Rondônia, aposentou-se por invalidez com 64 anos de idade. Seis meses depois, inspeção médica oficial verificou serem insubsistentes os motivos determinantes de sua aposentadoria. De acordo com a Lei Complementar nº 68/1992, que dispõe sobre o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, será promovido o reingresso de João ao serviço público, mediante:
José, servidor público civil estável do Poder Executivo do Estado de Rondônia, sem má-fé, praticou falta disciplinar, em tese, punível com suspensão de até dez dias. Sabe-se que o histórico funcional do servidor é excelente e que, até então, nunca havia cometido infração disciplinar. De acordo com a Lei Complementar nº 68/1992, que dispõe sobre o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, a Administração Pública:
A CPU (unidade central de processamento) é composta por várias partes distintas.Sobre as partes da CPU, analise as seguintes afirmativas.
Em relação a hierarquias de memória, analise as seguintes afirmativas.
O método de pesquisa de dados que pode ser muito mais eficiente se os registros forem mantidos em ordem,porque esse método de pesquisa se inicia na posição do meio da tabela, é
Tendo em vista os tipos de meio de armazenamento de dados, numere a COLUNA II de acordo com a COLUNA I, associando os tipos de meio de armazenamento com suas características.COLUNA I
Em relação aos tipos de conectores utilizados nos dispositivos de entrada e saída de computadores,analise as seguintes afirmativas.
Com relação ao sistema de arquivos do Microsoft Windows 2000, assinale a alternativa incorreta.
Em relação aos tipos de licenças de softwares, analise as seguintes afirmativas.
Em relação ao método de pesquisa de dados sequencial,analise as seguintes afirmativas.
Analise as seguintes afirmativas sobre o hashing e assinale com V as verdadeiras e com F as falsas.
São exemplos de estruturas de seleção, exceto:
Tendo em vista os tipos de alocação de memória, numere a COLUNA II de acordo com a COLUNA I, associando os tipos de alocação de memória a suas características.COLUNA I
Em relação à sub programação, analise o texto a seguir.A _________________ é como se fosse um programa. Ela tem a estrutura praticamente igual, porém deve ser ativada pelo programa ou por outra parte dela. Seu identificador assume o valor de retorno, ou seja,será feito um determinado cálculo e será retornado ao programa um valor.Assinale a alternativa que completa corretamente a lacuna desse texto.
A estrutura de dados em que o valor a ser inserido é sempre o primeiro a ser retirado é a
Sobre o método de ordenação de dados chamado método da bolha, assinale a alternativa incorreta.
O Microsoft Windows 2000 é constituído de dois tipos decomponentes.São tipos de componentes do modo usuário, exceto:
A respeito do framework de trabalho Scrum, marque a alternativa correta:
Leia as informações sobre Rational Unified Process abaixo e marque a alternativa correta.
Marque a alternativa INCORRETA com relação a Extreme Programming (XP).
Um modelo básico de entidade-relacionamento é composto por tipos de entidades e especifica relacionamentos existentes entre entidades. Com base nesse tema, assinale a alternativa correta.
Leia as assertivas abaixo sobre TCP/IP e marque a alternativa correta:
Unified Modeling Language (UML) é uma linguagem para especificação, visualização, construção e documentação de artefatos de software. Com base em UML, marque a alternativa correta.
Em diagramas de classe UML, é válido dizer que:
Sobre o protocolo IPv6, é INCORRETO falar que:
O protocolo IPv4 é a quarta versão do protocolo IP. Marque a alternativa correta abaixo.
Assinale a alternativa correta com relação ao protocolo File Transfer Protocol (FTP).
User Datagram Protocol (UDP) é um dos protocolos da suíte de protocolos de Internet. Com relação a esse protocolo, marque a alternativa correta.
Marque abaixo a alternativa que trata de uma funcionalidade que NÃO foi introduzida no PHP 7.
Escolha a alternativa abaixo que contém uma expressão que não é reconhecida no PHP 7.
Em relação a algoritmos de ordenação, leia as informações abaixo e assinale a alternativa correta.
Marque abaixo o código que não é compilável ao utilizar Java 12.
Baseando-se na Java Collections Framework, escolha a alternativa INCORRETA.
Assinale a opção abaixo que contém somente informações corretas.
Em Python 3, que operador é sobrecarregado por __ifloordiv__()?