Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Uma atividade fundamental na gestão de projetos de software consiste na realização de análise de risco. Acerca da análise de risco em desenvolvimento de software, julgue os itens abaixo.

Por se tratar de uma atividade tipicamente de gestão, a análise de risco não deve ser incorporada como parte da metodologia de desenvolvimento de um software.

A análise e o projeto orientados a objetos vêm se mostrando extremamente promissores para o desenvolvimento de software em escala industrial e com alto nível de qualidade. Acerca dos processos e das atividades e técnicas de análise e projeto orientados a objetos, julgue os itens seguintes.

A análise orientada a objetos, apesar de promissora do ponto de vista da técnica de engenharia de software, carece de métodos e modelos de gestão que permitam sua utilização de forma generalizada.

Acerca das licitações e contratos, julgue os itens subseqüentes. Constitui sanção administrativa a declaração de inidoneidade para licitar ou contratar com a administração pública enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade.

A tecnologia de bancos de dados relacionais vem-se consolidando a cada dia. Acerca das tecnologias voltadas para sistemas e bancos de dados relacionais, julgue os itens abaixo.

Linguagens orientadas a objetos, como Java e CGI, possuem bibliotecas próprias para suportar interfaces com sistemas gerenciadores de bancos de dados.

A definição de uma metodologia de desenvolvimento de sistemas envolve, normalmente, a modelagem do processo ou ciclo de desenvolvimento de um software. Acerca dos modelos de processos de desenvolvimento de software, julgue os itens que se seguem.

O modelo mais simples para o ciclo de desenvolvimento é o chamado modelo linear ou seqüencial, em que cada fase do desenvolvimento recebe como entrada o resultado da fase anterior, não havendo retroação entre as fases.

As afirmações a seguir referem­se ao bioma da Floresta Amazônica:

 l. a devastação deste bioma representa um dos maiores agravos ao aquecimento global.

ll. um novo modelo econômico para a região alicerçado em investimentos na Zona Franca de Manaus, não garante geração de riquezas e distribuição de renda para toda a região.

lll. a região e intluenciada por clima quente e alto índice pluviométrico.

IV. as atividades extratîvistas praticadas pelas populações ribeirinhas representam um dos maiores fatores de degradação ambiental.

Está correto o que se afirma em:

Com o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo.

Organizações que não se adequarem ao uso intensivo de tecnologias da informação estão fadadas ao desaparecimento.

Durante o processo de normalização de um banco de dados relacional, a primeira forma normal (1FN) é um conceito fundamental.
Assinale a opção que descreve corretamente os critérios da 1FN.
Julgue os itens que se seguem, com relação à Lei n.º 8666/1993, que institui normas para licitações e contratos da administração pública. Considere que determinado município decida adquirir equipamentos médicos de tecnologia singular, que somente possam ser fornecidos por representante comercial exclusivo. Nesse caso, será dispensável a realização de procedimento licitatório.
Tendo em vista o conjunto de práticas do ITIL (information technology infrastructure library), julgue os itens a seguir. O processo de gerenciamento de mudanças depende da precisão dos itens de configuração.
Uma empresa de TI, aplicando ITIL 4 para gerência de serviços, está trabalhando com princípios de valor relativo à colaboração e promoção de visibilidade.
Diante do exposto, é correto afirmar que
Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em
O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede.
Com base nesses conceitos, assinale a opção correta
A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o
Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.
Uma proteção preventiva contra esse tipo de ataque seria
Os servidores DHCP (Dynamic Host Configuration Protocol) são essenciais para a administração de redes, automatizando o processo de atribuição de endereços IP aos dispositivos conectados.
Uma das técnicas aplicadas a servidores DHCP conhecida como leasing resolve o problema de

Em geral, as atividades de um processo de engenharia de software relacionadas ao projeto de interfaces refletem a tendência de se construir sistemas cada vez mais interativos e intuitivos ao usuário. Nesse sentido, o uso de técnicas orientadas a objetos para a concepção e a implementação de interfaces vem-se consolidando como prática comum, uma vez que esse tipo de tecnologia é bastante adaptável a ambientes orientados a mensagens ou a eventos, como é o caso típico das interfaces interativas de sistemas. Acerca do projeto e da concepção de interfaces com a utilização de tecnologia de orientação a objetos, julgue os itens a seguir.

Com o uso de tecnologia orientada a objetos, é possível a especificação e a implementação de interfaces polimórficas, no sentido da adaptabilidade de interfaces generalizadas em outras mais específicas.

A instrução DDL que é utilizada para modificar a estrutura de uma tabela existente, como adicionar uma nova coluna, é
Um administrador de uma rede de computadores está montando uma estrutura de rede privativa de armazenamento que faz uso do protocolo iSCSI com padrão ethernet, no qual encapsulam-se os comandos SCSI em pacotes de internet protocol, sem requerer conexão de fibra ótica.
Essa estrutura é a
A estrutura de governança é composta por diferentes órgãos que têm como finalidade equilibrar os interesses entre as diferentes partes interessadas.
O arquétipo do conselho de administração que apresenta um alto grau de envolvimento em situações de crise, participando intensamente de discussões e decisões, é o
Página 62
Publicidade