Questões de Concursos EMATER DF Resolva questões de EMATER DF comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. EMATER DF Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q887227 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em ✂️ a) posse. ✂️ b) conhecimento. ✂️ c) qualidades inerentes. ✂️ d) senha. ✂️ e) tempo de carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q887228 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login? ✂️ a) Cloud login ✂️ b) C++ ✂️ c) Upload ✂️ d) Logout ✂️ e) SAML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do malware conhecido como worm, é correto afirmar que ✂️ a) necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. ✂️ b) não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. ✂️ c) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. ✂️ d) necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. ✂️ e) necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q887230 | Engenharia de Software, Desenvolvimento de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Considerando o modelo de desenvolvimento de software conhecido como RAD (Rapid Application Development), assinale a alternativa que corresponde à fase cujo foco é transformar os objetos de dados em modelos de dados realmente usáveis, utilizados para estabelecer o fluxo de informações de negócio para alcançar os objetivos preestabelecidos. ✂️ a) Modelagem de dados ✂️ b) Modelagem de processo ✂️ c) Modelagem de negócio ✂️ d) Geração da aplicação ✂️ e) Teste e modificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q887231 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No contexto da engenharia de software, qual nome é dado à fase cujo objetivo é elaborar etapas, prazos e estimar demais recursos a serem aplicados? ✂️ a) CI/CD ✂️ b) Desenvolvimento ✂️ c) Modelagem de software ✂️ d) Planejamento ✂️ e) Codificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q887232 | Engenharia de Software, Modelo em cascata, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere ao modelo em cascata, no contexto da engenharia de software, assinale a alternativa correta. ✂️ a) Para que seu uso seja bem feito, a etapa de definição de requisitos deve ser levantada ainda na fase inicial do projeto. ✂️ b) Esse é o modelo mais comumente utilizado, visto que todos os projetos possuem alta previsibilidade. ✂️ c) É um modelo que abraça as mudanças de requisitos ao longo do desenvolvimento. ✂️ d) É um modelo que se encaixa nos princípios da metodologia ágil. ✂️ e) Sua principal característica é a realização de entregas incrementais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q887233 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Com relação às diferenças entre os métodos de engenharia de software denominados Lean e Ágil, assinale a alternativa correta. ✂️ a) Ambos os métodos são caracterizados pelo levantamento de todos os requisitos ainda na fase inicial do projeto, não havendo grandes margens para alterações ao longo do desenvolvimento. ✂️ b) O método Ágil serviu de base para o método Lean. ✂️ c) O método Ágil foca em gerenciar processos, enquanto o método Lean foca em gerenciar incertezas. ✂️ d) Ambos os métodos possuem características parecidas e, atualmente, há situações em que uma mistura de ambos é utilizada, conforme a necessidade. ✂️ e) O foco do Lean é o adiantamento de decisões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q887234 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Em linguagens de programação, é comum a utilização de funções. A motivação para sua existência é a possibilidade de reuso de código com a passagem de parâmetros com valores diferentes de acordo com o momento em que são chamadas. Na linguagem SQL, qual é o nome do recurso que possui comportamento e utilidade semelhantes ao de funções? ✂️ a) Carga em banco de dados ✂️ b) Procedimento armazenado ✂️ c) Consulta de registros ✂️ d) CRUD ✂️ e) CALL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q887235 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Qual comando SQL tem como objetivo principal permitir que os administradores do sistema removam privilégios e funções de contas de usuários e de outras funções? ✂️ a) TAKE ✂️ b) DELETE ✂️ c) REMOVE ✂️ d) UPDATE ✂️ e) REVOKE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q887236 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Quanto ao nome dado, no SQL/ANSI, a uma tabela temporária que é derivada de uma ou mais tabelas de um banco de dados e que não existe em forma física, sendo apagada após sua utilização, assinale a alternativa correta. ✂️ a) Tabela volátil ✂️ b) Atualização ✂️ c) Visão ✂️ d) Tabela de persistência ✂️ e) Fator de união Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q887237 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Com base no MySQL e nos comandos where e having, assinale a alternativa correta. ✂️ a) Em uma query simples que realiza apenas um join entre duas tabelas, o comando where, ao final da query, realizaria a filtragem dos registros ainda nas tabelas originais, enquanto o comando having, ao final da query, realizaria a filtragem dos registros a partir da tabela resultante. ✂️ b) A utilização dos comandos where e having deve sempre ocorrer de forma conjunta: se um desses comandos for utilizado em uma query, essa mesma query também deverá possuir o outro comando. ✂️ c) É impossível a utilização do comando where em queries que possuam o comando group by, o que resulta em um erro de sintaxe. Nessa situação, deve-se utilizar o comando having. ✂️ d) O comando having é sempre mais performático do que o where. ✂️ e) Ambos os comandos são intercambiáveis, possuindo exatamente o mesmo comportamento em qualquer situação. A criação dos dois termos com nomenclaturas diferentes se deu para que fosse possível escrever queries mais curtas quando for necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q887238 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024Qual tag HTML tem como objetivo definir uma citação curta? ✂️ a) <bdo> ✂️ b) <abbr> ✂️ c) <cite> ✂️ d) <q> ✂️ e) <p> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q887239 | Programação, Tecnologia da Informação, EMATER DF, IADES, 2024Considerando um código CSS que apresente o código de cor RGB com o valor #00ff00, assinale a alternativa que possui a cor representada. ✂️ a) Vermelho ✂️ b) Verde ✂️ c) Azul ✂️ d) Preto ✂️ e) Branco Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q887240 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia?"> No HTML, a tag <a>possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia? ✂️ a) _new ✂️ b) _self ✂️ c) _parent ✂️ d) _top ✂️ e) _blank Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q887241 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024do HTML permite a criação de um mapa de imagem, que é basicamente a criação de áreas clicáveis dentro de uma imagem. Qual tag tem o objetivo de criar uma região clicável dentro de um mapa de imagem? "> A tag<map>do HTML permite a criação de um mapa de imagem, que é basicamente a criação de áreas clicáveis dentro de uma imagem. Qual tag tem o objetivo de criar uma região clicável dentro de um mapa de imagem? ✂️ a) <area> ✂️ b) <img> ✂️ c) <load> ✂️ d) <region> ✂️ e) <rgn> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q887242 | Governança de TI, COBIT v 41, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do modelo COBIT 4.1, assinale a alternativa correta. ✂️ a) O processo “Gerenciar Mudanças” faz parte do domínio de responsabilidade “Monitorar e Avaliar”. ✂️ b) Dentro do domínio “Entregar e Suportar”, a garantia da continuidade de serviços tem como foco identificar, negociar e monitorar o atendimento dos níveis de serviço. ✂️ c) Um dos objetivos de TI no processo de definição da arquitetura de informação é a garantia de integração das aplicações nos processos de negócio. ✂️ d) O foco estratégico do modelo COBIT é a atividade de desenvolvimento de soluções de tecnologia da informação (TI), com ênfase nas atividades do profissional de desenvolvimento de software. ✂️ e) No modelo COBIT 4.1, os processos de TI são distribuídos em três domínios de responsabilidade: “Adquirir e Implementar”, “Entregar e Suportar”, “Monitorar e Avaliar”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q887243 | Governança de TI, Tecnologia da Informação, EMATER DF, IADES, 2024No modelo CMMI, qual característica é um requisito para que uma área de processo seja avaliada com o nível de maturidade “gerenciado”? ✂️ a) As políticas organizacionais definem como e quando cada processo deve ser usado. ✂️ b) O escopo de trabalho a ser realizado para cada processo é explicitamente definido, e sua execução garante o cumprimento das metas propostas. ✂️ c) Os processos organizacionais são implantados e padronizados. ✂️ d) Métodos estatísticos e quantitativos são utilizados para controlar os subprocessos. ✂️ e) A organização usa métricas para melhoria contínua de processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q887244 | Governança de TI, ITIL v 3, Tecnologia da Informação, EMATER DF, IADES, 2024No ciclo de vida de serviço ITILv3, o elemento cuja finalidade é habilitar o gerenciamento de serviços como um ativo da organização denomina-se ✂️ a) operação de serviço. ✂️ b) desenho de serviço. ✂️ c) transição de serviço. ✂️ d) estratégia de serviço. ✂️ e) melhoria contínua de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q887245 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa que apresenta característica preconizada em métodos ágeis de gestão e desenvolvimento de projetos. ✂️ a) Alto detalhamento da especificação antes do início da implementação. ✂️ b) Flexibilização dos processos de gestão em organizações de grande porte. ✂️ c) Fácil disseminação de cultura organizacional em equipes de desenvolvimento maiores. ✂️ d) Dispensa de testes formais antes da validação da entrega. ✂️ e) Entrega incremental de valor ao invés de uma única entrega completa ao final de um projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q887246 | Governança de TI, Tecnologia da Informação, EMATER DF, IADES, 2024Acerca do modelo Balanced Scorecard (BSC) como sistema gerencial, assinale a alternativa correta. ✂️ a) O BSC prioriza o desempenho financeiro para a alta gerência da organização, enquanto prioriza o desempenho técnico para os funcionários do corpo operacional. ✂️ b) O BSC propõe à gestão estratégica um modelo sinérgico de indicadores de desempenho financeiros e não financeiros aos colaboradores de todos os níveis de uma organização como parte do sistema de informações. ✂️ c) O BSC tem o foco nos processos internos de negócio, de modo que não há interferência externa nos resultados. ✂️ d) O BSC foi concebido como um sistema de controle, mantendo a organização em conformidade com o planejamento preestabelecido. ✂️ e) As quatro dimensões do BSC são: financeira, processos de negócio, aprendizado e crescimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ ImprimirPróximo →
1Q887227 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em ✂️ a) posse. ✂️ b) conhecimento. ✂️ c) qualidades inerentes. ✂️ d) senha. ✂️ e) tempo de carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q887228 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login? ✂️ a) Cloud login ✂️ b) C++ ✂️ c) Upload ✂️ d) Logout ✂️ e) SAML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do malware conhecido como worm, é correto afirmar que ✂️ a) necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. ✂️ b) não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. ✂️ c) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. ✂️ d) necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. ✂️ e) necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q887230 | Engenharia de Software, Desenvolvimento de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Considerando o modelo de desenvolvimento de software conhecido como RAD (Rapid Application Development), assinale a alternativa que corresponde à fase cujo foco é transformar os objetos de dados em modelos de dados realmente usáveis, utilizados para estabelecer o fluxo de informações de negócio para alcançar os objetivos preestabelecidos. ✂️ a) Modelagem de dados ✂️ b) Modelagem de processo ✂️ c) Modelagem de negócio ✂️ d) Geração da aplicação ✂️ e) Teste e modificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q887231 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No contexto da engenharia de software, qual nome é dado à fase cujo objetivo é elaborar etapas, prazos e estimar demais recursos a serem aplicados? ✂️ a) CI/CD ✂️ b) Desenvolvimento ✂️ c) Modelagem de software ✂️ d) Planejamento ✂️ e) Codificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q887232 | Engenharia de Software, Modelo em cascata, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere ao modelo em cascata, no contexto da engenharia de software, assinale a alternativa correta. ✂️ a) Para que seu uso seja bem feito, a etapa de definição de requisitos deve ser levantada ainda na fase inicial do projeto. ✂️ b) Esse é o modelo mais comumente utilizado, visto que todos os projetos possuem alta previsibilidade. ✂️ c) É um modelo que abraça as mudanças de requisitos ao longo do desenvolvimento. ✂️ d) É um modelo que se encaixa nos princípios da metodologia ágil. ✂️ e) Sua principal característica é a realização de entregas incrementais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q887233 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Com relação às diferenças entre os métodos de engenharia de software denominados Lean e Ágil, assinale a alternativa correta. ✂️ a) Ambos os métodos são caracterizados pelo levantamento de todos os requisitos ainda na fase inicial do projeto, não havendo grandes margens para alterações ao longo do desenvolvimento. ✂️ b) O método Ágil serviu de base para o método Lean. ✂️ c) O método Ágil foca em gerenciar processos, enquanto o método Lean foca em gerenciar incertezas. ✂️ d) Ambos os métodos possuem características parecidas e, atualmente, há situações em que uma mistura de ambos é utilizada, conforme a necessidade. ✂️ e) O foco do Lean é o adiantamento de decisões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q887234 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Em linguagens de programação, é comum a utilização de funções. A motivação para sua existência é a possibilidade de reuso de código com a passagem de parâmetros com valores diferentes de acordo com o momento em que são chamadas. Na linguagem SQL, qual é o nome do recurso que possui comportamento e utilidade semelhantes ao de funções? ✂️ a) Carga em banco de dados ✂️ b) Procedimento armazenado ✂️ c) Consulta de registros ✂️ d) CRUD ✂️ e) CALL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q887235 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Qual comando SQL tem como objetivo principal permitir que os administradores do sistema removam privilégios e funções de contas de usuários e de outras funções? ✂️ a) TAKE ✂️ b) DELETE ✂️ c) REMOVE ✂️ d) UPDATE ✂️ e) REVOKE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q887236 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Quanto ao nome dado, no SQL/ANSI, a uma tabela temporária que é derivada de uma ou mais tabelas de um banco de dados e que não existe em forma física, sendo apagada após sua utilização, assinale a alternativa correta. ✂️ a) Tabela volátil ✂️ b) Atualização ✂️ c) Visão ✂️ d) Tabela de persistência ✂️ e) Fator de união Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q887237 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024Com base no MySQL e nos comandos where e having, assinale a alternativa correta. ✂️ a) Em uma query simples que realiza apenas um join entre duas tabelas, o comando where, ao final da query, realizaria a filtragem dos registros ainda nas tabelas originais, enquanto o comando having, ao final da query, realizaria a filtragem dos registros a partir da tabela resultante. ✂️ b) A utilização dos comandos where e having deve sempre ocorrer de forma conjunta: se um desses comandos for utilizado em uma query, essa mesma query também deverá possuir o outro comando. ✂️ c) É impossível a utilização do comando where em queries que possuam o comando group by, o que resulta em um erro de sintaxe. Nessa situação, deve-se utilizar o comando having. ✂️ d) O comando having é sempre mais performático do que o where. ✂️ e) Ambos os comandos são intercambiáveis, possuindo exatamente o mesmo comportamento em qualquer situação. A criação dos dois termos com nomenclaturas diferentes se deu para que fosse possível escrever queries mais curtas quando for necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q887238 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024Qual tag HTML tem como objetivo definir uma citação curta? ✂️ a) <bdo> ✂️ b) <abbr> ✂️ c) <cite> ✂️ d) <q> ✂️ e) <p> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q887239 | Programação, Tecnologia da Informação, EMATER DF, IADES, 2024Considerando um código CSS que apresente o código de cor RGB com o valor #00ff00, assinale a alternativa que possui a cor representada. ✂️ a) Vermelho ✂️ b) Verde ✂️ c) Azul ✂️ d) Preto ✂️ e) Branco Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q887240 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia?"> No HTML, a tag <a>possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia? ✂️ a) _new ✂️ b) _self ✂️ c) _parent ✂️ d) _top ✂️ e) _blank Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q887241 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024do HTML permite a criação de um mapa de imagem, que é basicamente a criação de áreas clicáveis dentro de uma imagem. Qual tag tem o objetivo de criar uma região clicável dentro de um mapa de imagem? "> A tag<map>do HTML permite a criação de um mapa de imagem, que é basicamente a criação de áreas clicáveis dentro de uma imagem. Qual tag tem o objetivo de criar uma região clicável dentro de um mapa de imagem? ✂️ a) <area> ✂️ b) <img> ✂️ c) <load> ✂️ d) <region> ✂️ e) <rgn> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q887242 | Governança de TI, COBIT v 41, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do modelo COBIT 4.1, assinale a alternativa correta. ✂️ a) O processo “Gerenciar Mudanças” faz parte do domínio de responsabilidade “Monitorar e Avaliar”. ✂️ b) Dentro do domínio “Entregar e Suportar”, a garantia da continuidade de serviços tem como foco identificar, negociar e monitorar o atendimento dos níveis de serviço. ✂️ c) Um dos objetivos de TI no processo de definição da arquitetura de informação é a garantia de integração das aplicações nos processos de negócio. ✂️ d) O foco estratégico do modelo COBIT é a atividade de desenvolvimento de soluções de tecnologia da informação (TI), com ênfase nas atividades do profissional de desenvolvimento de software. ✂️ e) No modelo COBIT 4.1, os processos de TI são distribuídos em três domínios de responsabilidade: “Adquirir e Implementar”, “Entregar e Suportar”, “Monitorar e Avaliar”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q887243 | Governança de TI, Tecnologia da Informação, EMATER DF, IADES, 2024No modelo CMMI, qual característica é um requisito para que uma área de processo seja avaliada com o nível de maturidade “gerenciado”? ✂️ a) As políticas organizacionais definem como e quando cada processo deve ser usado. ✂️ b) O escopo de trabalho a ser realizado para cada processo é explicitamente definido, e sua execução garante o cumprimento das metas propostas. ✂️ c) Os processos organizacionais são implantados e padronizados. ✂️ d) Métodos estatísticos e quantitativos são utilizados para controlar os subprocessos. ✂️ e) A organização usa métricas para melhoria contínua de processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q887244 | Governança de TI, ITIL v 3, Tecnologia da Informação, EMATER DF, IADES, 2024No ciclo de vida de serviço ITILv3, o elemento cuja finalidade é habilitar o gerenciamento de serviços como um ativo da organização denomina-se ✂️ a) operação de serviço. ✂️ b) desenho de serviço. ✂️ c) transição de serviço. ✂️ d) estratégia de serviço. ✂️ e) melhoria contínua de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q887245 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa que apresenta característica preconizada em métodos ágeis de gestão e desenvolvimento de projetos. ✂️ a) Alto detalhamento da especificação antes do início da implementação. ✂️ b) Flexibilização dos processos de gestão em organizações de grande porte. ✂️ c) Fácil disseminação de cultura organizacional em equipes de desenvolvimento maiores. ✂️ d) Dispensa de testes formais antes da validação da entrega. ✂️ e) Entrega incremental de valor ao invés de uma única entrega completa ao final de um projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q887246 | Governança de TI, Tecnologia da Informação, EMATER DF, IADES, 2024Acerca do modelo Balanced Scorecard (BSC) como sistema gerencial, assinale a alternativa correta. ✂️ a) O BSC prioriza o desempenho financeiro para a alta gerência da organização, enquanto prioriza o desempenho técnico para os funcionários do corpo operacional. ✂️ b) O BSC propõe à gestão estratégica um modelo sinérgico de indicadores de desempenho financeiros e não financeiros aos colaboradores de todos os níveis de uma organização como parte do sistema de informações. ✂️ c) O BSC tem o foco nos processos internos de negócio, de modo que não há interferência externa nos resultados. ✂️ d) O BSC foi concebido como um sistema de controle, mantendo a organização em conformidade com o planejamento preestabelecido. ✂️ e) As quatro dimensões do BSC são: financeira, processos de negócio, aprendizado e crescimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro