Geoconcursos - SERVIÇO SOCIAL - 26.000 questões
sábado, 20 de abril de 2013
segunda-feira, 8 de abril de 2013
Modelagem Orientada a Objetos
Questão 1:
Na década
de 90, Jeff Sutherland, Ken Schwaber e John Scumniotales, criaram
o_________________, que é processo ágil para construir software
incrementalmente em ambientes complexos, onde os requisitos não são claros ou
mudam com muita frequência.
Sua
resposta:
3 - Scrum
Questão 2:
No Scrum,
durante o processo de desenvolvimento de software, para que os problemas sejam
conhecidos e resolvidos, são realizadas:
Alternativas:
1 - Reuniões rápidas denominadas
face-a-face
2 - Reuniões rápidas denominadas planning
poker
3 - Reuniões mensais completamente
formais
4 - Reuniões semanais completamente
formais
5 - Reuniões quinzenais completamente
formais
Sua
resposta:
1 - Reuniões rápidas denominadas
face-a-face
Questão 3:
Em 1968,
aconteceu a Conferência da OTAN sobre Engenharia de Software (NATO Software
Engineering Conference) em Garmisch, Alemanha. Tendo como principal objetivo
estabelecer práticas mais maduras para o processo de desenvolvimento, por essa
razão o encontro é considerado hoje como o nascimento da disciplina de
Engenharia de Software, nesta reunião também surgiu o termo “Crise de Software”
para descrever:
Alternativas:
1 - A dificuldade que o Brasil tinha
em vender software para a indústria internacional.
2 - A complexidade de desenvolver
sistemas cada vez maiores, bem como à falta de gerenciamento no processo de
desenvolvimento de software.
3 - A dificuldade na homologação do
software nas empresas da América latina.
4 - A complexidade em desenvolver
software seguindo as regras de negócio imposta pelo cliente interno e externo.
5 - A dificuldade em encontrar
profissionais qualificados em análise de negócio e desenvolvedores.
Sua
resposta:
2 - A complexidade de desenvolver
sistemas cada vez maiores, bem como à falta de gerenciamento no processo de
desenvolvimento de software.
Questão 4:
Complete
a afirmativa: Na década de 20, o ______________________ que é um modelo para
melhoria de processos de software, foi criado por Walter A. Shewart, porém,
teve William Edward Demin como o “guru do gerenciamento da qualidade”,
disseminando seu uso no mundo todo, ficando conhecido na década de 50 por
“Ciclo Deming”.
Alternativas:
1 - Planning Poker
2 - Kanban
3 - PMBOK
4 - RUP
5 - PDCA
Sua
resposta:
5 - PDCA
Questão 5:
Com base
nos valores centrais que fazem parte das metodologias ágeis, analise as
afirmativas abaixo:
I)
colaboração do cliente mais do que negociação de contratos;
II)
documentação extensa mais do que software funcionando;
III)
indivíduos e iterações mais do que processos e ferramentas;
Assinale
a alternativa CORRETA:
Alternativas:
1 - item I
2 - item II
3 - item III
4 - item I e III
5 - todos os itens
Sua
resposta:
4 - item I e III
sexta-feira, 5 de abril de 2013
BANCO DE DADOS ATIVIDADE II
Questão 1:
Ao tratarmos de recuperação e atomicidade,
dentro das falhas possíveis, podemos afirmar que:
Alternativas
1 - Existem
4 modalidades de falha possível (sem informação nenhuma, com todas as
informações, com perda de informação e sem perda de informação).
2 - A falha
provocada por hardware é resolvida analisando o programa e corrigindo o
problema.
3 - Falha
de disco é considerada um problema de hardware, onde geralmente é necessária a
intervenção de um técnico.
4 - Falha
com perda de informação é resultado do SGBD incompatível com o sistema
operacional do servidor.
5 - Falha
sem perda de informação é nativo de todos os SGBD relacionais comercializados
no mundo.
Sua resposta
3 - Falha
de disco é considerada um problema de hardware, onde geralmente é necessária a
intervenção de um técnico.
Questão
2:
Quanto aos tipos de falha possíveis, podemos
afirmar que:
Alternativas
1 - Um erro
de sistema não significa que o aplicativo esteja errado, se executar novamente
poderá não mais apresentar o erro.
2 - Erros
lógicos devem obrigatoriamente ser tratados pelo fabricante do SGBD.
3 - Uma
falha de disco deve ser tratada por um engenheiro de software e depois aplicado
a engenharia reversa.
4 - Uma
falha de construção do SGBD pode ser recuperada pela Sistema Operacional do
servidor de banco de dados.
5 - Um erro
no check byte de verificação compromete a consistência do banco de dados.
Sua resposta
1 - Um erro
de sistema não significa que o aplicativo esteja errado, se executar novamente
poderá não mais apresentar o erro.
Questão
3:
Quanto ao estado da transação, podemos
afirmar que:
Alternativas
1 - Uma
transação falhada pode ser compromissada.
2 - Uma
transação abortada pode ser parcialmente compromissada depois de tratado o
erro.
3 - Uma
transação compromissada pode ser desfeita pelo comando rollback.
4 - Uma
transação falhada pode ser parcialmente compromissada se o erro for detectado a
tempo.
5 - Uma
transação ativa pode ser parcialmente compromissada ou falhada.
Sua resposta
5 - Uma
transação ativa pode ser parcialmente compromissada ou falhada.
Questão
4:
O Escalonamento de transações permite afirmar
que:
Alternativas
1 - No
escalonamento serial, as transações são processadas no dia seguinte.
2 - O
escalonamento de transações permite representar a ordem cronológica das
transações.
3 - No
escalonamento não serial, o banco de dados interage com o sistema operacional.
4 - O
escalonamento serial utiliza portas USB 2.0.
5 - No
escalonamento não serial utiliza portas USB 2.0 ou superior.
Sua resposta
2 - O
escalonamento de transações permite representar a ordem cronológica das
transações.
Questão
5:
Quando os SGBDs precisam controlar os acessos
aos dados gravados no banco, são utilizados protocolos de bloqueio neste
auxilio, então podemos afirmar que:
Alternativas
1 - Protocolo
de bloqueio de tres fases tem a fase de crescimento, a fase de amadurecimento e
a fase de encolhimento.
2 - Protocolo
de bloqueio baseado em grafos de espera trabalha com uma árvore binária
balanceada de decisão mútua.
3 - Protocolo
de bloqueio de duas fases tem a fase start e a fase finish.
4 - Protocolo
de bloqueio baseado em marcado de tempo usa duas variáveis internas chamadas
w-timestamp e r-timestamp.
5 - Protocolo
de bloqueio seqüencial tem a primeira fase e a segunda fase.
Sua resposta
4 - Protocolo
de bloqueio baseado em marcado de tempo usa duas variáveis internas chamadas
w-timestamp e r-timestamp.
Assinar:
Postagens (Atom)