Início

Questões de Concursos PRODEST ES

Resolva questões de PRODEST ES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q643696 | Informática, Programação, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca do Extreme Programming (XP), julgue os itens que se seguem.

O XP é um processo que visa a um desenvolvimento ágil e portanto não recomenda os testes de unidade, pois eles consomem muitos recursos. Durante o desenvolvimento, o primeiro teste recomendado é o smoke test que foca os detalhes de funcionamento. O smoke test é realizado após as unidades serem integradas. Após o smoke test, é realizado o teste de sistema.

  1. ✂️
  2. ✂️

122Q617152 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

São exemplos de metas de segurança de natureza complementar: confidencialidade, integridade e disponibilidade.

  1. ✂️
  2. ✂️

123Q616617 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Considere o algoritmo de busca em profundidade em um grafo G, partindo de um vértice v 0 G. Nesse algoritmo, a busca se inicia pelo vértice v, listando todos os vértices adjacentes. Em seguida, escolhe-se um dos vértices adjacentes para continuar a busca, novamente listando os vértices adjacentes, e assim por diante.

  1. ✂️
  2. ✂️

124Q391631 | Direito Administrativo, Procedimento, Analista Organizacional, PRODEST ES, CESPE CEBRASPE

Acerca das normas gerais sobre licitações no âmbito da administração pública — Lei n.º 8.666/1993 e alterações —, julgue os itens subseqüentes.

Para habilitação em licitações, os interessados deverão apresentar documentação relativa à sua regularidade fiscal.

  1. ✂️
  2. ✂️

125Q644091 | Informática, Engenharia de Software, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem.

A série ISO 9000 define um conjunto de normas especificamente desenvolvidas para fornecerem um modelo de gestão e desenvolvimento de projetos de software.

  1. ✂️
  2. ✂️

126Q618281 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

A identificação de hackers é mais viável com o uso de sistemas honeypot, quando comparado ao uso de firewalls.

  1. ✂️
  2. ✂️

127Q624815 | Informática, TCP IP, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos protocolos TCP/IP, julgue os seguintes itens.

O IP fragmenta datagramas quando eles precisam passar por redes cujas unidades máximas de transmissão (MTU) são menores que os tamanhos dos datagramas que estejam sendo transmitidos. Um datagrama fragmentado é remontado no destino a partir dos fragmentos. Se um fragmento for perdido, todo o datagrama precisa ser retransmitido, pois o IP não retransmite fragmentos.

  1. ✂️
  2. ✂️

128Q616881 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Quanto ao sistema operacional Linux, julgue os itens seguintes.

O diretório contém informações sobre arquivos de configuração do sistema operacional Linux, como o inittab.

  1. ✂️
  2. ✂️

129Q617404 | Informática, Entrada e Saída, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem.

Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão.

  1. ✂️
  2. ✂️

130Q637893 | Informática, PMBOK, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca de gerência de projetos, julgue os seguintes itens.

O PMI-PMBOK propõe áreas com conhecimentos e práticas relacionadas ao gerenciamento de projetos. A área de gerenciamento da qualidade do projeto inclui os processos necessários para assegurar que o projeto satisfaça às necessidades para as quais foi criado. Nessa área, há os processos de: planejamento da qualidade, de garantia de qualidade e de controle de qualidade.

  1. ✂️
  2. ✂️

131Q616654 | Informática, Modelo de Entidade Relacionamento, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos bancos de dados relacionais, julgue os seguintes itens.

As formas normais são recomendações para o projeto de bancos de dados relacionais que visam aumentar a consistência dos dados. As tabelas que satisfazem formas normais mais elevadas têm maior probabilidade de armazenar dados redundantes. Uma tabela está na primeira forma normal (1NF) se cada interseção entre linha e coluna armazena uma coleção de elementos.

  1. ✂️
  2. ✂️

132Q625878 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

As políticas de backup e restauração devem se preocupar com planos de prevenção e recuperação em caso de desastres, como incêndio e inundação.

  1. ✂️
  2. ✂️

133Q631275 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos bancos de dados relacionais, julgue os seguintes itens.

Na operação de junção natural, se A1, A2, ..., An são atributos nas relações R e S, então uma tupla r de R e uma tupla s de S são combinadas se elas têm os mesmos valores em cada atributo A1, A2, ..., An. O resultado da operação é uma tupla com os atributos das relações R e S, que tem os valores de r nos atributos da relação R e os valores de s nos atributos da relação S.

  1. ✂️
  2. ✂️

134Q617210 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.

Sistemas de anti-intrusão IDS não devem trabalhar em cooperação com sistemas de prevenção de intrusão IPS devido a sobrecarga que esses sistemas impõem à rede.

  1. ✂️
  2. ✂️

135Q640647 | Informática, MYSQL, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca da programação e da configuração de SGBDs relacionais, julgue os seguintes itens.

No MS SQL Server, não é possível criar uma visão particionada com dados distribuídos entre servidores. Os dados acessados por uma visão têm de estar em tabelas no banco de dados com a visão. Quando dados são particionados entre tabelas em diferentes servidores, não se pode usar uma visão para fazer com que os dados distribuídos pareçam estar em uma mesma tabela.

  1. ✂️
  2. ✂️

136Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.

  1. ✂️
  2. ✂️

137Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade.

  1. ✂️
  2. ✂️

138Q392943 | Direito Administrativo, Licitações Públicas, Analista Organizacional, PRODEST ES, CESPE CEBRASPE

Acerca das normas gerais sobre licitações no âmbito da administração pública — Lei n.º 8.666/1993 e alterações —, julgue os itens subseqüentes.

A licitação na modalidade melhor preço é utilizada exclusivamente para serviços de natureza tipicamente intelectual, em especial na elaboração de projetos, cálculos, fiscalização, supervisão, gerenciamento e de engenharia consultiva.

  1. ✂️
  2. ✂️

139Q646542 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Quando, ao se utilizar um navegador web (browser), aparecem com freqüência janelas do tipo pop-up e o navegador contém itens (componentes) adicionais, como barra de ferramentas, há indícios da presença de software mal-intencionado (malware).

  1. ✂️
  2. ✂️

140Q636324 | Informática, Engenharia de Software, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca da engenharia de software e dos ciclos de vida, julgue os seguintes itens.

No desenvolvimento iterativo, em cada iteração, tipicamente inicia-se com um subconjunto dos requisitos e desenvolve-se um produto intermediário, que é um subconjunto do produto final. Ao longo das iterações, o projeto e os requisitos podem ser modificados de acordo com as necessidades. O projeto pode ser melhorado na medida em que os requisitos são mais bem entendidos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.