Questões de Concurso Público MPE-PA 2012 para Técnico, Analista de Sistemas - Desenvolvimento

Foram encontradas 70 questões

Q1646356 Governança de TI

No ITIL v3, o __________ é o repositório da informação sobre as bases de dados onde estão os componentes que fornecem os serviços de informática.

- A palavra que preenche a lacuna acima é

Alternativas
Q1646357 Engenharia de Software
O método GQM organiza o planejamento de uma medição de software em diversas etapas. A alternativa que não apresenta uma etapa do método GQM é a
Alternativas
Q1646358 Governança de TI
A transição de serviço, no ITIL v3, consiste no gerenciamento e coordenação de processos, sistema e funções necessárias para a construção, teste e implementação de serviços novos e alterados. As políticas são importantes para uma transição de serviço eficaz, que podem ser aplicadas a todas as organizações. As políticas abaixo pertencem à transição de serviços, exceto:
Alternativas
Q1646359 Segurança da Informação
O XSS permite a um atacante executar um script no browser do usuário. O tipo de XSS cujo objetivo mais comum é a captura dos “cookies” da vítima através do envio dos mesmos para um site da web controlado pelo atacante é o
Alternativas
Q1646360 Programação

Analise as duas classes escritas em Java e pertencentes ao mesmo projeto; a classe “Main” apresenta duas linhas na sequência, que precisam ser preenchidas pelos respectivos códigos-fontes escritos corretamente. Identifique a alternativa que apresenta as duas linhas corretamente codificadas:


Imagem associada para resolução da questão

Alternativas
Q1646361 Banco de Dados
Dentre as técnicas de injeção de SQL, há uma que permite encontrar parâmetros injetáveis, descobrir o tipo e versão do SGBD e descobrir informação sobre o esquema relacional, por exemplo, o nome das tabelas e colunas, e tipos de dados das colunas. O nome dessa técnica é
Alternativas
Q1646362 Governança de TI
Os processos de Val IT são suportados por 40 “práticas e gestão”, que podem ser resumidos em três processos: Value Governance, Portfolio Management e Investiment Management. O processo “Portfolio Management” contém diversas “práticas de gestão”, exceto:
Alternativas
Q1646363 Engenharia de Software
A metodologia ágil Extreme Programming (XP) baseia-se em 12 práticas, algumas das quais são adotadas há muitos anos na indústria de software. A prática na qual se focaliza o aperfeiçoamento do projeto de software e que está presente em todo o desenvolvimento é chamada de
Alternativas
Q1646364 Engenharia de Software
Na Prototipagem dos Requisitos, o protótipo descartável pode ser construído por meio de diversos tipos de ferramentas. A área tratável por protótipo, onde o ambiente de prototipagem é um pequeno programa de teste no ambiente alvo é a área de
Alternativas
Q1646365 Segurança da Informação
Quando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo a ABNT NBR ISO/IEC 27002-2005. Dentre as alternativas abaixo, a que não contém uma técnica para realização de testes é a
Alternativas
Q1646366 Segurança da Informação
Com relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web “www.seubanco.com.br” do banco seubanco, em que um correntista denominado João, ao selecionar a opção de visualização do seu saldo, é aberto o URL www.seubaco.com.br?conta_corrente=12345, sendo 12345 o número da conta corrente do João. Se não existir um mecanismo de controle de acesso que garanta que cada utilizador acesse somente a sua própria conta corrente, João poderá visualizar os saldos de conta corrente de outros clientes do banco. O exemplo descrito acima se refere à vulnerabilidade da web denominada
Alternativas
Q1646367 Governança de TI

Dentre as áreas de foco na Governança de TI, a __________ acompanha e monitora a implementação da estratégia, o término do projeto, o uso dos recursos, o processo de performance e a entrega dos serviços, usando, por exemplo, “balanced scorecards”, que traduzem as estratégias em ações para atingir os objetivos, medidos através de processos contábeis convencionais.

- A expressão que preenche a lacuna acima é

Alternativas
Q1646368 Programação

Na codificação abaixo, que contém classes implementadas na linguagem PHP, existem vários erros de sintaxe. Identifique a alternativa que apresenta as linhas de código com erro de sintaxe:


Imagem associada para resolução da questão

Alternativas
Q1646369 Governança de TI
Para cada nível de maturidade do MPS.BR definiu-se um perfil de processos e um perfil de capacitação de processos. O Nível Maturidade F possui um processo cujo propósito é estabelecer e manter a integridade de todos os artefatos resultantes de um processo e disponibilizá-los a todos os envolvidos. Esse processo é denominado de 
Alternativas
Q1646370 Programação

Empregando o AJAX, é possível conseguir em aplicações WEB os seguintes aspectos, exceto:

Alternativas
Q1646371 Gerência de Projetos
O PMBOK (Project Management Body of Knowledge) é organizado em áreas de conhecimento, sendo cada uma delas descrita por processos. A área de conhecimento do PMBOK denominada “Gerência do tempo do projeto” possui os seguintes processos, exceto:
Alternativas
Q1646372 Segurança da Informação
A segurança da Informação é a área do conhecimento dedicada à proteção da informação contra alterações indevidas, acessos não autorizados, ou a sua indisponibilidade. Segundo a NBR ISO/IEC 27002-2005, a segurança das informações é caracterizada pela preservação dos seguintes princípios básicos, exceto:
Alternativas
Q1646373 Programação

Utilizando os operadores de atribuição compostos aritméticos no código-fonte escrito em Java, o número que será visualizado após a execução do programa abaixo é


Imagem associada para resolução da questão

Alternativas
Q1646374 Programação

O XML Schema define os tipos de dados básicos de uma maneira bem sistemática. As propriedades dos tipos de dados são classificadas nas chamadas “facetas”. As “facetas” são classificadas em duas categorias: Facetas __________ ; Facetas de __________, respectivamente.

- As palavras que preenchem corretamente as lacunas acima são

Alternativas
Q1646375 Governança de TI
O COBIT define as atividades de TI em um modelo de processos genéricos. Esses processos mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. O processo no modelo COBIT que provê direção para entrega de soluções (AI) e entrega de serviços (DS) é o
Alternativas
Respostas
41: A
42: B
43: D
44: C
45: C
46: A
47: D
48: B
49: A
50: B
51: D
52: A
53: X
54: B
55: A
56: D
57: D
58: B
59: A
60: C