Questões de Concurso Público CNMP 2015 para Analista do CNMP - Tecnologia de Informação e Comunicação Desenvolvimento de Sistemas

Foram encontradas 60 questões

Q486746 Programação
O Zope possui o arquivo de configuração $INSTANCE_HOME/etc/zope.conf no qual, através de diretivas, é possível configurar opções de serviços de uma instância Zope. Dentre as diretivas permitidas neste arquivo estão
Alternativas
Q486747 Programação
Considere os fragmentos de programas Phyton a seguir:

Fragmento 1

imagem-011.jpg:

É correto afirmar que
Alternativas
Q486748 Programação
Uma página web, quando interpretada em um navegador com suporte adequado à linguagem SVG, gerou a seguinte imagem: 

Imagem associada para resolução da questão

Esta página contém o seguinte código-fonte:

<!DOCTYPE html> 
<html>
    <body>
            <svg>

            </svg>
    </body>
</html>

Para gerar a imagem apresentada, entre as tags  < svg> e  </svg>deve existir a instrução
Alternativas
Q486749 Programação
Em uma página web que utiliza AJAX é necessário criar um objeto que permite enviar dados ao servidor web de forma síncrona ou assíncrona por meio de métodos como open e send. Para criar um objeto chamado xmlhttp suportado nos principais navegadores, como Internet Explorer 7 ou superior, Firefox, Google Chrome, Opera e Safari, utiliza-se a instrução
Alternativas
Q486750 Programação
Em um site desenvolvido com HTML5 existe um arquivo chamado teste.appcache, com a lista de arquivos que serão armazenados em cache para navegação off-line. O conteúdo deste arquivo é mostrado abaixo.

CACHE MANIFEST
index.html
stylesheet.css
logo.png
main.js

Para especificar o caminho deste arquivo em uma página HTML e consequentemente ativar o cache, deve ser utilizada a instrução
Alternativas
Q486751 Programação
Em uma aplicação web que utiliza Struts 2, um arquivo JSP possui o seguinte trecho de código:

 <s:form action="Controle">
   <s:textfield name="usuario" label="Usuário"/>
   <s:password name="senha" label="Senha"/>
   <s:submit>
</s:form>


Para que as tags presentes neste arquivo possam ser reconhecidas e utilizadas, no topo (início) deste arquivo, antes da abertura da tag html, deve ser utilizada a instrução
Alternativas
Q486752 Programação
Para desenvolver aplicações para iOS é necessário ter instalado o XCode e o SDK para iOS. Para escrever o software, utiliza-se a linguagem Objective-C. Nesta linguagem, as declarações de variáveis são feitas de forma semelhante a outras linguagens orientadas a objetos, mas as chamadas de métodos são colocadas entre
Alternativas
Q486753 Programação
Os componentes gerenciadores de layout no Android, também chamados de ViewGroups, são classes que orientam o posicionamento dos componentes visuais na tela do dispositivo móvel. O gerenciador de layout
Alternativas
Q486754 Programação
Em uma aplicação Android que utiliza um banco de dados SQLite se deseja acessar os métodos delete, update, insert, query e execSQL para executar operações no banco de dados. Para acessar estes métodos será necessária uma variável da classe
Alternativas
Q486755 Engenharia de Software
O Diagrama de Atividade da UML 2 é utilizado para modelar atividades, que podem ser um método ou um algoritmo, ou mesmo um processo de negócio. Sobre este diagrama, considere:

I. As partições de atividade permitem representar o fluxo de um processo que passa por diversos setores ou departamentos de uma empresa, ou mesmo um processo que é manipulado por diversos atores.

II. Um nó de bifurcação/união é um nó de controle que pode tanto dividir um fluxo em dois ou mais fluxos concorrentes (quando é chamado de nó de bifurcação), como mesclar dois ou mais fluxos concorrentes em um único fluxo de controle (quando é chamado de nó de união).

III. Um pino (ou alfinete) é um tipo de nó de objeto que representa uma entrada para uma ação ou uma saída de uma ação. São obrigatórios no diagrama de atividades e são utilizados para ver os dados que são consumidos em cada ação.

IV. Um nó de término ou encerramento de fluxo representa o encerramento de toda a atividade. O símbolo de final de fluxo é representado por um círculo com um X em seu interior.

Está correto o que se afirma APENAS em
Alternativas
Q486756 Governança de TI
Considerando o Planejamento Estratégico de Tecnologia da Informação - PETI e o Planejamento Estratégico Empresarial - PEE, é correto afirmar que o
Alternativas
Q486757 Legislação do Ministério Público
Considere a Resolução no 102, de 23 de Setembro de 2013 do CNMP e as seguintes situações referentes a um processo de contratação de soluções de TI:

I. No contrato ficou estabelecido que a execução da fase de Planejamento da Contratação seria desnecessária porque o tipo de contratação seria feito por inexigibilidade de licitação.

II. O contrato vedou o reembolso de despesas de transporte e hospedagem à contratada.

III. O contrato estabeleceu como obrigatória somente a fase de Planejamento da Execução porque, tratando-se de fornecedor exclusivo, foram dispensadas as fases de Seleção do Fornecedor e de Gerenciamento do Contrato.

IV. Foi vedada, no edital, a publicação da remuneração dos funcionários da contratada.

Está correto o que se afirma APENAS em
Alternativas
Q486758 Segurança da Informação
A segregação de funções é um método para redução do risco de mau uso acidental ou deliberado dos sistemas. Convém que a separação da administração ou execução de certas funções ou áreas de responsabilidade seja considerada, a fim de reduzir oportunidades para modificação não autorizada ou mau uso das informações ou dos serviços.

Desta forma, recomenda-se que:

I. O início de um evento seja separado de sua autorização.

II. Sejam segregadas atividades que requeiram cumplicidade para a concretização de uma fraude como, por exemplo, a emissão de um pedido de compra e a confirmação do recebimento da compra.

III. Na possibilidade de ocorrência de conluios, sejam planejados controles de tal modo que somente uma pessoa esteja envolvida, diminuindo dessa forma a possibilidade de conspirações.

Está correto o que se recomenda APENAS em
Alternativas
Q486759 Arquitetura de Software
Considere o Modelo Nacional de Interoperabilidade - MNI do Poder Judiciário e do Ministério Público. De acordo com o estabelecido nesse modelo:

- Os documentos e artefatos do MNI serão mantidos e atualizados permanentemente, conforme necessário, pelo ...I... .

- Os órgãos do Poder Judiciário e do Ministério Público terão o prazo de ....II... para implementar o MNI nos sistemas de tramitação e controle processual judicial hoje em utilização.

- Na hipótese de utilização de vários sistemas de tramitação e controle processual judicial, o tribunal poderá escolher um ou mais sistemas que serão mantidos em uso. Os demais deverão ser descontinuados no prazo máximo de ...II.... .

As lacunas correspondem, correta e respectivamente, ao que consta em:
Alternativas
Q486760 Governança de TI
Os argumentos pró e contra a terceirização de serviços de TI estão, correta e respectivamente, relacionados em:
Alternativas
Q486761 Gerência de Projetos
Na gestão de riscos, o método Delphi é usado para
Alternativas
Q486762 Governança de TI
O COBIT 5 estabelece que as organizações têm muitas partes interessadas e “criar valor” pode significar coisas diferentes e, por vezes, conflitantes para cada uma delas. Governança está relacionada com negociar e decidir entre os interesses de valor das diferentes partes interessadas. Por consequência, o sistema de governança deve considerar todas as partes interessadas ao  tomar decisões sobre a avaliação. Com respeito ao enunciado acima, considere a seguinte figura do COBIT 5:

Imagem associada para resolução da questão


Na figura acima, I, II e III representam o que o COBIT 5 estabelece com respeito à criação de valor para as partes interessadas. Trata-se de
Alternativas
Q486763 Governança de TI
O propósito do estágio Estratégia de Serviço no ciclo de vida do serviço da ITIL v3, atualizada em 2011, é
Alternativas
Q486764 Segurança da Informação
Considere a NBR ISO/IEC 27001:2006 e a seguinte estrutura:

       5 Responsabilidades da direção      5.2 Gestão de recursos      5.2.1 Provisão de recursos 

NÃO se trata de um item estabelecido no nível 5.2.1 Provisão de recursos:
Alternativas
Q486765 Segurança da Informação
A Norma ISO/IEC 27002:2005, na seção relativa à Segurança em Recursos Humanos, estabelece que:

Antes de realizar a contratação de um funcionário ou mesmo de fornecedores e terceiros, é importante que cada um deles entenda suas responsabilidades e esteja de acordo com o papel que desempenhará. Portanto, as ...... e os termos e condições de contratação devem ser explícitos, especialmente no que tange às responsabilidades de segurança da informação. É importante também que quaisquer candidatos sejam devidamente analisados, principalmente se forem lidar com informações de caráter sigiloso. A intenção aqui é mitigar o risco de roubo, fraude ou mau uso dos recursos.

Corresponde corretamente à lacuna:
Alternativas
Respostas
41: A
42: A
43: E
44: B
45: B
46: D
47: B
48: E
49: A
50: E
51: D
52: C
53: D
54: C
55: E
56: A
57: A
58: C
59: C
60: D