Questões de Ciência da Computação da Instituto Brasileiro de Educação e Gestão (IBEG)

Lista completa de Questões de Ciência da Computação da Instituto Brasileiro de Educação e Gestão (IBEG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na atualidade as empresas operam num ambiente onde as mudanças são rápidas e a resposta para o mercado, em algumas situações dependem de soluções informatizadas. As metodologias ágeis vêm de encontro a essas necessidades, buscando fornecer soluções dentro do menor prazo possível. Identifique entre as alternativas aquela que apresenta a informação INCORRETA em relação aos princípios dos métodos ágeis.

  • A. Os clientes devem estar envolvidos intimamente no processo de desenvolvimento, fornecendo e priorizando novos requisitos do sistema e realizando avaliação das interações.
  • B. O software é desenvolvido de forma incremental com o cliente, especificando requisitos que são incluídos a cada iteração.
  • C. As habilidades da equipe de desenvolvimento devem ser reconhecidas e exploradas. Membros da equipe devem desenvolver suas próprias maneiras de trabalhar, apesar da necessidade de sempre utilizar processos prescritivos nos métodos ágeis.
  • D. Deve-se ter em mente que os requisitos do sistema vão mudar, portanto o sistema deve ser projetado visando acomodar essas mudanças.
  • E. Tanto o processo de desenvolvimento quanto o software a ser desenvolvido deve ter o foco na simplicidade. Sempre que possível, deve-se trabalhar ativamente para eliminar a complexidade do sistema.

Os testes de desempenho têm como base os requisitos. Dessa forma os tipos de testes dessa natureza são determinantes pelos tipos de requisitos não funcionais especificados. Identifique entre as alternativas aquela que apresenta a informação INCORRETA em relação a esses tipos de testes.

  • A. Os testes de recuperação avaliam a confiabilidade, a manutenibilidade e a disponibilidade do sistema e incluem o cálculo de tempo médio entre falhas e do tempo médio entre reparos, assim como o tempo médio para encontrar e resolver um problema.
  • B. Os testes de estresse avaliam o sistema quando este é levado aos seus limites por um pequeno período de tempo.
  • C. Os testes de volume abordam a manipulação de grandes quantidades de dados de um determinado sistema.
  • D. Os testes de regressão são requeridos quando o sistema, que sendo testado, irá substituir um sistema existente. Esse teste visa garantir que o desempenho do novo sistema é, pelo menos, tão bom quanto o do sistema antigo.
  • E. Os testes de compatibilidade são necessários quando um sistema faz interface com outros sistemas. Eles tem como meta descobrir se as funções de interface funcionam de acordo com os requisitos.

A análise e projeto orientado a objeto pode utilizar diversos diagramas da UML. A versão 2.4 conta com 14 diagramas. Um desses diagramas procura determinar a sequência de eventos que ocorrem em um determinado processo, identificando quais métodos devem ser disparados entre os atores e objetos envolvidos em que ordem. É recomendado a construção de um diagrama desse tipo para cada caso de uso. Selecione entre as opções apresentadas qual é o diagrama descrito.

  • A. Diagrama de Implantação.
  • B. Diagrama de Componentes.
  • C. Diagrama de Máquina de Estados.
  • D. Diagrama de Sequência.
  • E. Diagrama de Tempo.

O processo Gerenciamento do Conhecimento previsto pelo ITIL V3 é classificado como parte do Estágio no Ciclo de Vida denominado:

  • A.

    Desenho de Serviço.

  • B.

    Transição de Serviço.

  • C.

    Operação de Serviço.

  • D.

    Melhoria Continuada de Serviço.

  • E.

    Estratégia de Serviço.

Acerca do SSH (Secure Shell), não é uma característica deste protocolo.

  • A.

    Permitir a conexão com outro computador para a execução de comandos de uma unidade remota.

  • B.

    Possuir as mesmas funcionalidades do TELNET, com a desvantagem de não oferecer segurança na conexão entre o cliente e o servidor.

  • C.

    Uma de suas mais conhecidas aplicações é o tunnelling, que é capaz de redirecionar pacotes de dados.

  • D.

    O processo de túnel consiste em duas máquinas ligadas ao mesmo servidor SSH, que faz o redirecionamento das requisições.

  • E.

    O SSH faz parte da pilha de protocolos TCP/IP, o que torna a administração de um servidor Unix mais segura.

Acerca dos conhecimentos sobre o BPM (Business Process Management ou Gerenciamento de Processos de Negócio), assinale a alternativa incorreta.

  • A.

    O grande foco de BPM é a busca por resultados efetivos nas organizações, independente de porte ou segmento.

  • B.

    O Gerenciamento de Processos de Negócio implica pensar de ponta a ponta nos processos da organização.

  • C.

    Como forma de identificar os vários processos da organização, o gestor pode utilizar a modelagem organizacional.

  • D.

    Os processos podem ser utilizados para definir indicadores de eficiência, ligados ao rendimento da utilização de recursos pelos processos.

  • E.

    O organograma é uma das principais ferramentas utilizadas no mapeamento dos processos, onde é possível descrever detalhadamente os passos do processo.

O RUP (Rational Unified Process) é um dos modelos para Engenharia de Software mais utilizado, ele descreve quatro fases, são elas:

  • A.

    Concepção, Elaboração, Construção e Transição.

  • B.

    Requisitos, Construção, Testes e Implantação.

  • C.

    Iniciação, Projeto, Elaboração e Encerramento.

  • D.

    Levantamento do Negócio, Desenvolvimento, Testes e Integração.

  • E.

    Planejamento, Codificação, Integração e Configuração.

O sistema operacional i5/OS (OS/400) foi desenvolvido pela IBM e utilizado pela primeira vez em 1988 nos equipamentos AS/400. Acerca das funções disponíveis no OS/400, assinale aquela que permite a execução de várias tarefas simultaneamente.

  • A.

    Programmer Services.

  • B.

    System Operator Services.

  • C.

    Data Management.

  • D.

    Work Management.

  • E.

    Communication Support.

Ainda sobre o sistema operacional i5/OS (OS/400), os níveis de segurança definem as regras de acesso aos objetos e recursos do sistema, estes níveis estão disponíveis na função Security, assinale a alternativa correta.

  • A.

    O nível 20 requer senha de acesso para iniciar a sessão, os usuários devem ser autorizados sempre que houver a necessidade de acessar objetos e recursos do sistema.

  • B.

    O nível 50 é o de maior segurança com relação à integridade do sistema. É o nível recomendado para a segurança da maioria das empresas.

  • C.

    No nível 30, os programas gravados pelo usuário não podem acessar diretamente os blocos de controle através de ponteiros. É o nível de segurança padrão para toda nova instalação.

  • D.

    O nível 10 é um dos mais utilizados na atualidade, permite acesso total ao sistema sem a necessidade de usuário e senha.

  • E.

    O nível 40 exige usuário e senha de acesso para iniciar a seção, este nível fornece acesso a todos os recursos do sistema.

Na plataforma AS/400 da IBM, os sistemas operacionais utilizam a linguagem CL (Control Language) para invocar programas tradicionais ou/e obter informações. Assinale abaixo, o comando utilizado para alterar uma biblioteca em uso:

  • A.

    CHGAUD.

  • B.

    HLDJOB.

  • C.

    DSPUSRPRF.

  • D.

    CHGCURLIB.

  • E.

    SPLFILE.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...