Questões de Concursos EMATER DF Resolva questões de EMATER DF comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. EMATER DF Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q887234 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Em linguagens de programação, é comum a utilização de funções. A motivação para sua existência é a possibilidade de reuso de código com a passagem de parâmetros com valores diferentes de acordo com o momento em que são chamadas. Na linguagem SQL, qual é o nome do recurso que possui comportamento e utilidade semelhantes ao de funções? ✂️ a) Carga em banco de dados ✂️ b) Procedimento armazenado ✂️ c) Consulta de registros ✂️ d) CRUD ✂️ e) CALL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q887233 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Com relação às diferenças entre os métodos de engenharia de software denominados Lean e Ágil, assinale a alternativa correta. ✂️ a) Ambos os métodos são caracterizados pelo levantamento de todos os requisitos ainda na fase inicial do projeto, não havendo grandes margens para alterações ao longo do desenvolvimento. ✂️ b) O método Ágil serviu de base para o método Lean. ✂️ c) O método Ágil foca em gerenciar processos, enquanto o método Lean foca em gerenciar incertezas. ✂️ d) Ambos os métodos possuem características parecidas e, atualmente, há situações em que uma mistura de ambos é utilizada, conforme a necessidade. ✂️ e) O foco do Lean é o adiantamento de decisões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q887248 | Sistemas Operacionais, Processo ou Ciclo de Compras, Tecnologia da Informação, EMATER DF, IADES, 2024Acerca de processos dentro de um sistema operacional, assinale a alternativa correta. ✂️ a) O espaço de endereçamento de um processo contém a pilha de execução de um programa executável. ✂️ b) O sistema operacional encerra definitivamente a execução de um processo quando este consome seu tempo de CPU permitido. ✂️ c) Processos podem se dividir em subprocessos, mas não podem invocar a execução de novos processos. ✂️ d) O contador de programa é um valor reservado na CPU que informa o tamanho da fila de processos. ✂️ e) Processos maliciosos não detectados por programas antivírus são denominados daemons. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q887253 | Redes de Computadores, UDP User Datagram Protocol, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta. ✂️ a) O cabeçalho de um segmento TCP contém exatamente 32 bytes. ✂️ b) O envelope SMTP contém o conteúdo de um e-mail enviado. ✂️ c) O protocolo FTP para envio de arquivos é um protocolo considerado de baixo nível, implementado na camada de transporte. ✂️ d) O protocolo ARP mapeia endereços IP a nomes de domínio. ✂️ e) O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q887227 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em ✂️ a) posse. ✂️ b) conhecimento. ✂️ c) qualidades inerentes. ✂️ d) senha. ✂️ e) tempo de carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q887230 | Engenharia de Software, Desenvolvimento de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Considerando o modelo de desenvolvimento de software conhecido como RAD (Rapid Application Development), assinale a alternativa que corresponde à fase cujo foco é transformar os objetos de dados em modelos de dados realmente usáveis, utilizados para estabelecer o fluxo de informações de negócio para alcançar os objetivos preestabelecidos. ✂️ a) Modelagem de dados ✂️ b) Modelagem de processo ✂️ c) Modelagem de negócio ✂️ d) Geração da aplicação ✂️ e) Teste e modificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q887247 | Gerência de Projetos, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa referente ao domínio de desempenho de entrega de projetos no guia PMBOK. ✂️ a) Define-se por entrega o produto, serviço ou resultado de caráter estritamente definitivo de um projeto. ✂️ b) Os critérios de aceitação de um projeto são confeccionados durante os respectivos testes de aceitação da entrega pelo usuário. ✂️ c) Ciclos de vida mais longos de produtos não podem ser usados para medir o valor agregado por projetos com entregas mais expeditas. ✂️ d) Em alguns projetos, é aceitável que os requisitos da entrega sejam definidos após prototipação inicial. ✂️ e) Uma falha interna em uma entrega é definida como a percepção de um defeito no produto por parte do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q887242 | Governança de TI, COBIT v 41, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do modelo COBIT 4.1, assinale a alternativa correta. ✂️ a) O processo “Gerenciar Mudanças” faz parte do domínio de responsabilidade “Monitorar e Avaliar”. ✂️ b) Dentro do domínio “Entregar e Suportar”, a garantia da continuidade de serviços tem como foco identificar, negociar e monitorar o atendimento dos níveis de serviço. ✂️ c) Um dos objetivos de TI no processo de definição da arquitetura de informação é a garantia de integração das aplicações nos processos de negócio. ✂️ d) O foco estratégico do modelo COBIT é a atividade de desenvolvimento de soluções de tecnologia da informação (TI), com ênfase nas atividades do profissional de desenvolvimento de software. ✂️ e) No modelo COBIT 4.1, os processos de TI são distribuídos em três domínios de responsabilidade: “Adquirir e Implementar”, “Entregar e Suportar”, “Monitorar e Avaliar”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do malware conhecido como worm, é correto afirmar que ✂️ a) necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. ✂️ b) não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. ✂️ c) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. ✂️ d) necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. ✂️ e) necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q887228 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login? ✂️ a) Cloud login ✂️ b) C++ ✂️ c) Upload ✂️ d) Logout ✂️ e) SAML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q887249 | Arquitetura de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa correspondente ao maior número que pode ser representado em um byte na codificação EBCDIC. ✂️ a) 63 ✂️ b) 127 ✂️ c) 255 ✂️ d) 511 ✂️ e) 1023 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q887232 | Engenharia de Software, Modelo em cascata, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere ao modelo em cascata, no contexto da engenharia de software, assinale a alternativa correta. ✂️ a) Para que seu uso seja bem feito, a etapa de definição de requisitos deve ser levantada ainda na fase inicial do projeto. ✂️ b) Esse é o modelo mais comumente utilizado, visto que todos os projetos possuem alta previsibilidade. ✂️ c) É um modelo que abraça as mudanças de requisitos ao longo do desenvolvimento. ✂️ d) É um modelo que se encaixa nos princípios da metodologia ágil. ✂️ e) Sua principal característica é a realização de entregas incrementais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q887231 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No contexto da engenharia de software, qual nome é dado à fase cujo objetivo é elaborar etapas, prazos e estimar demais recursos a serem aplicados? ✂️ a) CI/CD ✂️ b) Desenvolvimento ✂️ c) Modelagem de software ✂️ d) Planejamento ✂️ e) Codificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q887237 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Com base no MySQL e nos comandos where e having, assinale a alternativa correta. ✂️ a) Em uma query simples que realiza apenas um join entre duas tabelas, o comando where, ao final da query, realizaria a filtragem dos registros ainda nas tabelas originais, enquanto o comando having, ao final da query, realizaria a filtragem dos registros a partir da tabela resultante. ✂️ b) A utilização dos comandos where e having deve sempre ocorrer de forma conjunta: se um desses comandos for utilizado em uma query, essa mesma query também deverá possuir o outro comando. ✂️ c) É impossível a utilização do comando where em queries que possuam o comando group by, o que resulta em um erro de sintaxe. Nessa situação, deve-se utilizar o comando having. ✂️ d) O comando having é sempre mais performático do que o where. ✂️ e) Ambos os comandos são intercambiáveis, possuindo exatamente o mesmo comportamento em qualquer situação. A criação dos dois termos com nomenclaturas diferentes se deu para que fosse possível escrever queries mais curtas quando for necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q887244 | Governança de TI, ITIL v 3, Tecnologia da Informação, EMATER DF, IADES, 2024No ciclo de vida de serviço ITILv3, o elemento cuja finalidade é habilitar o gerenciamento de serviços como um ativo da organização denomina-se ✂️ a) operação de serviço. ✂️ b) desenho de serviço. ✂️ c) transição de serviço. ✂️ d) estratégia de serviço. ✂️ e) melhoria contínua de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q887245 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa que apresenta característica preconizada em métodos ágeis de gestão e desenvolvimento de projetos. ✂️ a) Alto detalhamento da especificação antes do início da implementação. ✂️ b) Flexibilização dos processos de gestão em organizações de grande porte. ✂️ c) Fácil disseminação de cultura organizacional em equipes de desenvolvimento maiores. ✂️ d) Dispensa de testes formais antes da validação da entrega. ✂️ e) Entrega incremental de valor ao invés de uma única entrega completa ao final de um projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q887250 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere à distribuição de software livre, assinale a alternativa correta. ✂️ a) Um software livre é aquele que pode ser distribuído gratuitamente, sendo privativa ao distribuidor original qualquer evolução no código do programa. ✂️ b) Um software livre pode ser livremente comercializado, desde que sejam pagos royalties aos respectivos desenvolvedores. ✂️ c) É vedada a distribuição comercial de software livre. ✂️ d) A licença de um software livre pode restringir a distribuição e o uso de software para uma finalidade específica. ✂️ e) O manual de um software livre deve permitir a alteração integral de seu conteúdo técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q887256 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024A técnica de traffic shaping consiste na ✂️ a) entrega de pacotes com atrasos idênticos para o envio confiável de arquivos. ✂️ b) regulação da taxa de transmissão dos dados que entram na rede. ✂️ c) compressão de arquivos antes do envio e na descompressão após o recebimento, para otimizar o uso da banda. ✂️ d) reorganização dos pacotes que chegam fora de ordem. ✂️ e) alocação de recursos de roteamento entre pacotes de fluxos de dados concorrentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q887240 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia?"> No HTML, a tag <a>possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia? ✂️ a) _new ✂️ b) _self ✂️ c) _parent ✂️ d) _top ✂️ e) _blank Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q887236 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Quanto ao nome dado, no SQL/ANSI, a uma tabela temporária que é derivada de uma ou mais tabelas de um banco de dados e que não existe em forma física, sendo apagada após sua utilização, assinale a alternativa correta. ✂️ a) Tabela volátil ✂️ b) Atualização ✂️ c) Visão ✂️ d) Tabela de persistência ✂️ e) Fator de união Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDFPróximo →
1Q887234 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Em linguagens de programação, é comum a utilização de funções. A motivação para sua existência é a possibilidade de reuso de código com a passagem de parâmetros com valores diferentes de acordo com o momento em que são chamadas. Na linguagem SQL, qual é o nome do recurso que possui comportamento e utilidade semelhantes ao de funções? ✂️ a) Carga em banco de dados ✂️ b) Procedimento armazenado ✂️ c) Consulta de registros ✂️ d) CRUD ✂️ e) CALL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q887233 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Com relação às diferenças entre os métodos de engenharia de software denominados Lean e Ágil, assinale a alternativa correta. ✂️ a) Ambos os métodos são caracterizados pelo levantamento de todos os requisitos ainda na fase inicial do projeto, não havendo grandes margens para alterações ao longo do desenvolvimento. ✂️ b) O método Ágil serviu de base para o método Lean. ✂️ c) O método Ágil foca em gerenciar processos, enquanto o método Lean foca em gerenciar incertezas. ✂️ d) Ambos os métodos possuem características parecidas e, atualmente, há situações em que uma mistura de ambos é utilizada, conforme a necessidade. ✂️ e) O foco do Lean é o adiantamento de decisões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q887248 | Sistemas Operacionais, Processo ou Ciclo de Compras, Tecnologia da Informação, EMATER DF, IADES, 2024Acerca de processos dentro de um sistema operacional, assinale a alternativa correta. ✂️ a) O espaço de endereçamento de um processo contém a pilha de execução de um programa executável. ✂️ b) O sistema operacional encerra definitivamente a execução de um processo quando este consome seu tempo de CPU permitido. ✂️ c) Processos podem se dividir em subprocessos, mas não podem invocar a execução de novos processos. ✂️ d) O contador de programa é um valor reservado na CPU que informa o tamanho da fila de processos. ✂️ e) Processos maliciosos não detectados por programas antivírus são denominados daemons. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q887253 | Redes de Computadores, UDP User Datagram Protocol, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta. ✂️ a) O cabeçalho de um segmento TCP contém exatamente 32 bytes. ✂️ b) O envelope SMTP contém o conteúdo de um e-mail enviado. ✂️ c) O protocolo FTP para envio de arquivos é um protocolo considerado de baixo nível, implementado na camada de transporte. ✂️ d) O protocolo ARP mapeia endereços IP a nomes de domínio. ✂️ e) O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q887227 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em ✂️ a) posse. ✂️ b) conhecimento. ✂️ c) qualidades inerentes. ✂️ d) senha. ✂️ e) tempo de carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q887230 | Engenharia de Software, Desenvolvimento de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Considerando o modelo de desenvolvimento de software conhecido como RAD (Rapid Application Development), assinale a alternativa que corresponde à fase cujo foco é transformar os objetos de dados em modelos de dados realmente usáveis, utilizados para estabelecer o fluxo de informações de negócio para alcançar os objetivos preestabelecidos. ✂️ a) Modelagem de dados ✂️ b) Modelagem de processo ✂️ c) Modelagem de negócio ✂️ d) Geração da aplicação ✂️ e) Teste e modificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q887247 | Gerência de Projetos, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa referente ao domínio de desempenho de entrega de projetos no guia PMBOK. ✂️ a) Define-se por entrega o produto, serviço ou resultado de caráter estritamente definitivo de um projeto. ✂️ b) Os critérios de aceitação de um projeto são confeccionados durante os respectivos testes de aceitação da entrega pelo usuário. ✂️ c) Ciclos de vida mais longos de produtos não podem ser usados para medir o valor agregado por projetos com entregas mais expeditas. ✂️ d) Em alguns projetos, é aceitável que os requisitos da entrega sejam definidos após prototipação inicial. ✂️ e) Uma falha interna em uma entrega é definida como a percepção de um defeito no produto por parte do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q887242 | Governança de TI, COBIT v 41, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do modelo COBIT 4.1, assinale a alternativa correta. ✂️ a) O processo “Gerenciar Mudanças” faz parte do domínio de responsabilidade “Monitorar e Avaliar”. ✂️ b) Dentro do domínio “Entregar e Suportar”, a garantia da continuidade de serviços tem como foco identificar, negociar e monitorar o atendimento dos níveis de serviço. ✂️ c) Um dos objetivos de TI no processo de definição da arquitetura de informação é a garantia de integração das aplicações nos processos de negócio. ✂️ d) O foco estratégico do modelo COBIT é a atividade de desenvolvimento de soluções de tecnologia da informação (TI), com ênfase nas atividades do profissional de desenvolvimento de software. ✂️ e) No modelo COBIT 4.1, os processos de TI são distribuídos em três domínios de responsabilidade: “Adquirir e Implementar”, “Entregar e Suportar”, “Monitorar e Avaliar”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do malware conhecido como worm, é correto afirmar que ✂️ a) necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. ✂️ b) não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. ✂️ c) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. ✂️ d) necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. ✂️ e) necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q887228 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login? ✂️ a) Cloud login ✂️ b) C++ ✂️ c) Upload ✂️ d) Logout ✂️ e) SAML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q887249 | Arquitetura de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa correspondente ao maior número que pode ser representado em um byte na codificação EBCDIC. ✂️ a) 63 ✂️ b) 127 ✂️ c) 255 ✂️ d) 511 ✂️ e) 1023 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q887232 | Engenharia de Software, Modelo em cascata, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere ao modelo em cascata, no contexto da engenharia de software, assinale a alternativa correta. ✂️ a) Para que seu uso seja bem feito, a etapa de definição de requisitos deve ser levantada ainda na fase inicial do projeto. ✂️ b) Esse é o modelo mais comumente utilizado, visto que todos os projetos possuem alta previsibilidade. ✂️ c) É um modelo que abraça as mudanças de requisitos ao longo do desenvolvimento. ✂️ d) É um modelo que se encaixa nos princípios da metodologia ágil. ✂️ e) Sua principal característica é a realização de entregas incrementais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q887231 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No contexto da engenharia de software, qual nome é dado à fase cujo objetivo é elaborar etapas, prazos e estimar demais recursos a serem aplicados? ✂️ a) CI/CD ✂️ b) Desenvolvimento ✂️ c) Modelagem de software ✂️ d) Planejamento ✂️ e) Codificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q887237 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Com base no MySQL e nos comandos where e having, assinale a alternativa correta. ✂️ a) Em uma query simples que realiza apenas um join entre duas tabelas, o comando where, ao final da query, realizaria a filtragem dos registros ainda nas tabelas originais, enquanto o comando having, ao final da query, realizaria a filtragem dos registros a partir da tabela resultante. ✂️ b) A utilização dos comandos where e having deve sempre ocorrer de forma conjunta: se um desses comandos for utilizado em uma query, essa mesma query também deverá possuir o outro comando. ✂️ c) É impossível a utilização do comando where em queries que possuam o comando group by, o que resulta em um erro de sintaxe. Nessa situação, deve-se utilizar o comando having. ✂️ d) O comando having é sempre mais performático do que o where. ✂️ e) Ambos os comandos são intercambiáveis, possuindo exatamente o mesmo comportamento em qualquer situação. A criação dos dois termos com nomenclaturas diferentes se deu para que fosse possível escrever queries mais curtas quando for necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q887244 | Governança de TI, ITIL v 3, Tecnologia da Informação, EMATER DF, IADES, 2024No ciclo de vida de serviço ITILv3, o elemento cuja finalidade é habilitar o gerenciamento de serviços como um ativo da organização denomina-se ✂️ a) operação de serviço. ✂️ b) desenho de serviço. ✂️ c) transição de serviço. ✂️ d) estratégia de serviço. ✂️ e) melhoria contínua de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q887245 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa que apresenta característica preconizada em métodos ágeis de gestão e desenvolvimento de projetos. ✂️ a) Alto detalhamento da especificação antes do início da implementação. ✂️ b) Flexibilização dos processos de gestão em organizações de grande porte. ✂️ c) Fácil disseminação de cultura organizacional em equipes de desenvolvimento maiores. ✂️ d) Dispensa de testes formais antes da validação da entrega. ✂️ e) Entrega incremental de valor ao invés de uma única entrega completa ao final de um projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q887250 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere à distribuição de software livre, assinale a alternativa correta. ✂️ a) Um software livre é aquele que pode ser distribuído gratuitamente, sendo privativa ao distribuidor original qualquer evolução no código do programa. ✂️ b) Um software livre pode ser livremente comercializado, desde que sejam pagos royalties aos respectivos desenvolvedores. ✂️ c) É vedada a distribuição comercial de software livre. ✂️ d) A licença de um software livre pode restringir a distribuição e o uso de software para uma finalidade específica. ✂️ e) O manual de um software livre deve permitir a alteração integral de seu conteúdo técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q887256 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024A técnica de traffic shaping consiste na ✂️ a) entrega de pacotes com atrasos idênticos para o envio confiável de arquivos. ✂️ b) regulação da taxa de transmissão dos dados que entram na rede. ✂️ c) compressão de arquivos antes do envio e na descompressão após o recebimento, para otimizar o uso da banda. ✂️ d) reorganização dos pacotes que chegam fora de ordem. ✂️ e) alocação de recursos de roteamento entre pacotes de fluxos de dados concorrentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q887240 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia?"> No HTML, a tag <a>possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia? ✂️ a) _new ✂️ b) _self ✂️ c) _parent ✂️ d) _top ✂️ e) _blank Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q887236 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Quanto ao nome dado, no SQL/ANSI, a uma tabela temporária que é derivada de uma ou mais tabelas de um banco de dados e que não existe em forma física, sendo apagada após sua utilização, assinale a alternativa correta. ✂️ a) Tabela volátil ✂️ b) Atualização ✂️ c) Visão ✂️ d) Tabela de persistência ✂️ e) Fator de união Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro