Questões de Concurso Público UFPE 2019 para Analista de Tecnologia da Informação - Sistemas

Foram encontradas 80 questões

Q1084966 Engenharia de Software
Ao fazer seu plano de riscos, um analista elaborou uma matriz de probabilidade e impacto. Sobre o emprego deste tipo de metodologia, é correto afirmar que:
Alternativas
Q1084967 Governança de TI
Em sua versão 2.0, o Modelo Integrado de Maturidade em Capacitação (CMMI), é organizado em Categorias, Áreas de Capacidade e Práticas. Nesta versão, o Modelo de Práticas da Área de Capacidade, chamado “Capacidade de Construção e Manutenção”, inclui:
Alternativas
Q1084968 Governança de TI
O MPS.BR é um modelo para melhoria de processo do Software brasileiro promovido pelo Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC). Os modelos MPS estão descritos por meio de documentos em formato de guias. Sobre os guias do MPS.BR, é correto afirmar que:
Alternativas
Q1084969 Engenharia de Software
O controle de mudanças funciona de forma complementar, dentro do gerenciamento de configurações de um software. Podemos entender que se faz presente, dentro do escopo de controle de mudança de um software:
Alternativas
Q1084970 Engenharia de Software
O Sistema de Versões Concorrentes (CVS) é uma ferramenta dinâmica e versátil para controle de versão. Sobre o CVS, é correto afirmar que:
Alternativas
Q1084971 Engenharia de Software
Quando se usa o controle de versão através da ferramenta GIT, é possível interromper o fluxo de trabalho por meio da funcionalidade <STASH>. Pelo comando < git stash>, se faz possível:
Alternativas
Q1084972 Engenharia de Software
Como parte da prática de Integração Contínua (CI), podemos elaborar testes unitários, testes de integração e testes de aceitação. Ao se executar um teste de aceitação:
Alternativas
Q1084973 Engenharia de Software
O engenheiro de software avalia que na sua equipe, em datas próximas da data de entrega de uma versão do sistema, a produtividade e o nível de estresse da equipe são impactados. Ele deseja automatizar o processo, de forma a mitigar esses efeitos. Para tanto:
Alternativas
Q1084974 Sistemas Operacionais
A arquitetura de sistemas Linux pode ser dividida entre os modos de usuário, que contêm as bibliotecas padrão, o modo de núcleo ou kernel, que contém o gerenciamento de processos, e o hardware. Tratando-se de arquitetura de sistemas Linux, é correto afirmar que:
Alternativas
Q1084975 Sistemas Operacionais
Linux é um sistema multiprogramático que suporta a execução de processos independentes, de forma concomitante. Acerca da execução de processos no âmbito computacional Linux, assinale a alternativa correta.
Alternativas
Q1084976 Sistemas Operacionais
O sistema operacional necessita definir quais tarefas e processos serão executados pelo processador em um determinado momento. Este gerenciamento é conhecido por escalonamento. Especificamente no contexto de sistemas Linux:
Alternativas
Q1084977 Sistemas Operacionais
Windows é um sistema operacional moderno, desenvolvido para múltiplas plataformas (como computadores pessoais, smartphones e sistemas de jogos eletrônicos). É correto afirmar sobre o sistema operacional Windows:
Alternativas
Q1084978 Governança de TI
A Instrução Normativa MP/SLTI N.° 4, de 11 de setembro de 2014, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática - SISP, do Poder Executivo Federal. Está previsto(a) nesta IN:
Alternativas
Q1084979 Redes de Computadores
Shellshock é uma vulnerabilidade de escalação de privilégios que afeta o programa Bash, permitindo que sejam executados comandos que o usuário não possui privilégios para executar. A vulnerabilidade explora a funcionalidade “function export” que permite que scripts de comando criados em uma instância do Bash sejam compartilhados com instâncias subordinadas a ele. Uma forma explorada desta vulnerabilidade se deu quando, ao tentar conectar numa rede Wi-Fi, o cliente DHCP maliciosamente passava comandos através das opções adicionais ao servidor. Sobre a vulnerabilidade Shellshock, é correto afirmar que:
Alternativas
Q1084980 Segurança da Informação
Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que funciona como uma assinatura. Sobre assinaturas digitais, é correto afirmar que:
Alternativas
Q1084981 Segurança da Informação
Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser dividido em duas etapas: a distribuição de chaves públicas e o uso de criptografia baseada em chaves públicas para distribuição de chaves secretas. Quanto ao gerenciamento de chaves, assinale a alternativa que correta.
Alternativas
Q1084982 Redes de Computadores
Sistemas corporativos modernos possuem crescente necessidade de conectividade por meio da Internet, seja para produtividade, acesso ao mercado ou outro meio. Acompanhada a esta demanda, surge também a necessidade de políticas e tecnologias de segurança de redes. Acerca de políticas e tecnologias de redes seguras, assinale a alternativa correta.
Alternativas
Q1084983 Algoritmos e Estrutura de Dados
A respeito de algoritmos e estruturas de dados, assinale a alternativa correta.
Alternativas
Q1084984 Arquitetura de Software
Sobre a arquitetura de microsserviços, é correto afirmar que ela:
Alternativas
Q1084985 Arquitetura de Software
Uma arquitetura orientada a serviços é:
Alternativas
Respostas
41: E
42: B
43: E
44: B
45: D
46: A
47: C
48: A
49: D
50: C
51: A
52: A
53: E
54: E
55: B
56: A
57: C
58: C
59: B
60: D