20 resultados encontrados para . (0.010 segundos)

213835 Quadrix (2013) - CRF-SP - Analista de Sistemas / Banco de Dados (TI)

OLAP é o conjunto de ferramentas que possibilita efetuar a exploração dos dados de um Data Warehouse. Essa exploração é feita por meio de operações, dentre elas, as descritas a seguir.

I. A funcionalidade de uma ferramenta OLAP é caracterizada pela análise multidimensional dinâmica dos dados. Essas operações são utilizadas para navegar nas dimensões. Permitem uma forma de mudança das dimensões a serem visualizadas.

II. São operações para movimentar a visão dos dados ao longo dos níveis hierárquicos de uma dimensão. Uma delas ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo o nível de granularidade. A outra ocorre quando o usuário aumenta o nível de granularidade, diminuindo o nível de detalhamento da Informação.

Os itens I e II referem-se, respectivamente, às operações:

  • a)
    drill up and roll up e drill down and rol! down.
  • b)
    top down/bottom up e drill across/drill throught.
  • c)
    slice and dice e drill down/roll up.
  • d)
    slice and pivot e drill across/drill up.
  • e)
    drill down/roll up e slice and dice.

213836 Quadrix (2013) - CRF-SP - Analista de Sistemas / Redes de Computadores (TI)

Mostrar/Esconder texto associado

Baseado no texto, é correto afirmar que o endereço de broadcast da rede será:

  • a)
    10.0.0.9.
  • b)
    10.0.0.31.
  • c)
    10.0.0.224.
  • d)
    10.0.0.128.
  • e)
    10.0.0.64.

213838 Quadrix (2013) - CRF-SP - Analista de Sistemas / Engenharia de Software (TI)

A seguir, são descritos dois estilos de processo de desenvolvimento de software.

I. Subdivide um projeto com base em atividades. Por exemplo, um projeto com duração de um ano pode ter dois meses para a realização da análise, quatro meses para a realização do projeto, três meses para a realização da codificação e três meses para a realização de testes.

II. Subdivide o projeto em um subconjunto de funcionalidades. Por exemplo, em um projeto com duração de um ano, nos primeiros três meses utilizam- se 1/4 dos requisitos e realiza-se o ciclo de vida do software completo: análise, projeto, codificação e teste.

No final desse período haverá um software que faz 1/4 das funcionalidades necessárias. Repete-se o processo com outra parte dos requisitas em mais um período de tempo, até que o software esteja totalmente desenvolvido.

Os estilos I e II são, respectiva mente:

  • a)
    I- espiral; II unificado.
  • b)
    I- evolucionário; II — incremental.
  • c)
    I- baseado em componentes; II unificado.
  • d)
    I- em cascata; II — iterativo.
  • e)
    I— incremental; II — evolucionário.

213839 Quadrix (2013) - CRF-SP - Analista de Sistemas / Engenharia de Software (TI)

Sobre os diagramas de caso de uso da UML, analise as afirmações.

I. Cada caso de uso tem um ator principal, que pede ao sistema para que execute um serviço. O ator principal é aquele cujo objetivo o caso de uso está tentando satisfazer e, normalmente, é o iniciador do caso de uso.

II. Os casos de uso são uma técnica para captar os requisitas funcionais de um sistema. Eles servem para descrever as interações típicas entre os usuários de um sistema e o próprio sistema, fornecendo uma narrativa sobre como o sistema é utilizado.

III. Casos de uso representam apenas a visão interna do sistema, portanto, sempre haverá correlações entre eles e as classes dentro do sistema.

IV. Um caso de uso de negócio é uma interação com o software, enquanto um caso de uso de sistema examina como a aplicação responde a um cliente ou a um evento.

Está correto o que se afirma em:

  • a)
    I, II, III e IV.
  • b)
    II e III, apenas.
  • c)
    I e II, apenas.
  • d)
    I e IV, apenas.
  • e)
    II, apenas.

227645 Quadrix (2013) - CRF-SP - Analista de Sistemas / Engenharia de Software (TI)

Alguns diagramas da UML mostram: I. A interação entre objetos com ênfase nas ligações.

II. Como os eventos alteram um objeto no decorrer de sua vida.

III. A decomposição de uma classe em tempo de execução.

IV. O comportamento procedimental e paralelo.

A relação correta entre os itens e o nome dos diagramas é:

  • a)
    I Comunicação, II Máquinas de estado, III Estruturas compostas, IV — Atividades.
  • b)
    I — Sequência, II — Comunicação, III — Classes, IV — Componentes.
  • c)
    I — Sincronismo, II- Sequência, III Objetos, IV Atividades.
  • d)
    I— Sequência, II Máquinas de estado, III Deployment, IV —Classes.
  • e)
    I — Sincronismo, II Comunicação, III Classes, IV Componentes.

227646 Quadrix (2013) - CRF-SP - Analista de Sistemas / Engenharia de Software (TI)

O processo da Extreme Programming (XP) emprega uma abordagem orientada a objetos como seu paradigma de desenvolvimento favorito e envolve um conjunto de regras e práticas constantes no contexto de quatro atividades metodológicas: planejamento, projeto, codificação e testes.

Na atividade metodológica de Projeto, a XP:

  • a)
    Utiliza a atividade "ouvir", que consiste em uma atividade de levantamento de requisitos que capacita os membros técnicos da XP a entender o ambiente de negócios do software.
  • b)
    Encoraja o uso de cartões CRC como um mecanismo eficaz para pensar sobre o software em um contexto orientado a objetos. Os cartões CRC são o único artefato de projeto produzido como parte do processo XP.
  • c)
    Recomenda a criação de um conjunto de histórias de usuários que descrevem o resultado, as características e a funcionalidade requisitados para o software a ser construído.
  • d)
    Recomenda a criação de um protótipo para toda história de usuário, com o objetivo de reduzir o risco que pode ocorrer quando a verdadeira implementação iniciar e valodas as estimativas originais para a história.
  • e)
    Recomenda que duas pessoas trabalhem juntas em uma mesma estação de trabalho para criar código para a história. Isso fornece um mecanismo para a resulução de problemas em tempo real.

227648 Quadrix (2013) - CRF-SP - Analista de Sistemas / Banco de Dados (TI)

Considere a existência de um banco de dados aberto que contém uma tabela chamada "funcionario", com os seguintes campos:



Considere que foram digitados os seguintes comandos SQL:

I. ALTER TABLE funcionario ADD COLUMN departamento VARCHAR(45) NULL;

II. UPDATE funcionario SET departamento=Financeiro WHERE codigo=13;

III. ALTER TABLE funcionario DROP COLUMN departamento;

IV. DELETE * FROM funcionario WHERE salario

Estão corretos os comandos presentes nos itens:

  • a)
    I, II. III e IV.
  • b)
    III e IV, apenas.
  • c)
    I, II e iii, apenas.
  • d)
    II e III, apenas.
  • e)
    I, II e IV, apenas.
icon
Questão anulada pela banca organizadora do concurso.

227652 Quadrix (2013) - CRF-SP - Analista de Sistemas / Algoritmos e Estrutura de Dados (TI)

Os algoritmos de criptografia de chave simétrica podem ter dois tipos de cifragem: de blocos ou de fluxo. Suponha que você está utilizando a cifragem de blocos e tenha um texto simples de 226 bytes de comprimento e a cifragem que está utilizando opera em blocos de 16 bytes. Após encriptar 14 blocos de 16 bytes (224 bytes), o algoritmo:

  • a)
    Encripta os 2 bytes restantes em um bloco de 2 bytes.
  • b)
    Necessita que sejam adicionados 14 bytes extras aos 2 bytes restantes para formar um bloco de 16 bytes e, então, encripta-o.
  • c)
    Adiciona os 2 bytes restantes ao último bloco de 16 bytes encriptado, formando um bloco de 18 bytes.
  • d)
    Ignora os 2 bytes restantes, já que são bytes de controle de encriptação, que não afetam o teor da mensagem principal.
  • e)
    Adiciona um byte em cada um dos blocos, do último para o primeiro, tornando os dois últimos blocos de 17 bytes.

262758 Quadrix (2013) - CRF-SP - Analista de Sistemas / Banco de Dados (TI)



Sobre ele, é correto afirmar que:

  • a)
    A tabela ItemDoPedido não está na 22 Forma normal, pois o campo quantidade tem dependência parcial em relação à chave primária, ou seja, depende apenas do campo idltemDoPedido.
  • b)
    A tabela ItemDoPedido não está na 12 Forma Normal, pois possui tabelas aninhadas, ou seja, possui uma uma tabela dentro da outra e, por isso, deve ser dividida em duas tabelas com relacionamento 1 para n.
  • c)
    A tabela ItemDoPedido não deve existir. No modelo devem ter apenas duas tabelas, Pedido e Produto, relacionadas com cardinalidade n para n.
  • d)
    A tabela ItemDoPedido não está na 3@ Forma Normal, pois possui dependência funcional transitiva, ou seja, o campo PreçoUnitário depende funcionalmente do campo Produto jdProduto, que não é chave primária.
  • e)
    Para que a tabela itemDoPedido esteja correta, é necessário que o campo Produto idProduto faça parte da chave primária.

262759 Quadrix (2013) - CRF-SP - Analista de Sistemas / Engenharia de Software (TI)

A linguagem C# oferece diversos tipos de modificadores de acesso para especificar a acessibilidade da declaração de um membro ou um tipo. Alguns desses modificadores são descritos a seguir.

I. Com este modificador, o acesso é permitido somente dentro da classe onde ele foi declarado. Por padrão, é a visibilidade definida para métodos e atributos em uma classe.

II. Com este modificador, apenas a classe que contém o modificador e os tipos derivados dessa classe têm o acesso.

III. Com este modificador, o acesso é limitado ao assembly atual e aos tipos derivados da classe que contém o modificador.

Os itens I, II e III descrevem, respectivamente, os modificadores:

  • a)
    private, protected e protected internai.
  • b)
    private, protected e public.
  • c)
    private, protected e default.
  • d)
    protected, private e internai.
  • e)
    protected, protected internai e private.