Questões de Concurso Público AL-BA 2014 para Técnico de Nível Superior - Análise de Sistemas
Foram encontradas 80 questões
I. operações de crédito, dívida pública e emissão de títulos do Tesouro;
II. autorização para alienar ou gravar bens imóveis do Estado;
III. exploração de jazidas, minas e outros recursos minerais, além da indústria metalúrgica.
Assinale:
I. propriedade de veículos automotores;
II. propriedade predial e territorial urbana;
III. serviços de qualquer natureza.
Assinale:
I. Plano plurianual.
II. Diretrizes orçamentárias.
III. Orçamentos anuais.
Está(ão) correto(s):
I. as Especiais;
II. as de Inquérito;
III. as de Representação.
Assinale:
Está(ão) correto(s):
A respeito dos modelos de casos de uso, analise as afirmativas a seguir.
I. Esses modelos descrevem o que o sistema faz, sem entrar no mérito de como é feito.
II. Esses modelos fornecem uma abordagem para os desenvolvedores chegarem a uma compreensão comum com os usuários finais.
III. Quando não caracterizarem uma transação completa, esses modelos, como regra, devem ser considerados passos de um caso de uso maior.
Assinale:
I. Para a conexão a bancos de dados diretamente com o servidor que o hospeda por meio de sockets, faz-se necessário conhecer o protocolo proprietário desse banco de dados.
II. A conexão a bancos de dados utilizando uma API permite a troca dos bancos sem a alteração de seu código.
III. A conexão por meio de Java possui um conjunto de interfaces definidas que evita a necessidade de cada banco ter a sua própria API.
Assinale:
Assinale a opção que apresenta os três aspectos que devem ser considerados, sem os quais a análise pode conduzir ao insucesso.
Componentes de Gerenciamento:
1. SMI
2. MIB
3. SNPM
Definições:
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo:
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale a opção que indica a sequência correta, de cima para baixo.
Em situações como essas, a técnica da prototipação pode ser uma boa solução, mas deve-se considerar que ela possui a seguinte desvantagem:
I. A revisão técnica formal pode ser considerada o mecanismo primário de validação de requisitos.
II. A presença de clientes e usuários, na validação de requisitos, deve ser evitada para que não se comprometa o trabalho técnico realizado por engenheiros de software.
III. Gestão ou gerenciamento de requisitos é o processo de acompanhar as etapas do desenvolvimento para que não ocorram mudanças nos requisitos após a revisão técnica final.
Assinale:
Com relação aos padrões e às tecnologias utilizadas em web services, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O padrão UDDI fornece informações sobre as organizações e os web services disponibilizados por elas.
( ) XSLT é uma linguagem de transformação capaz de transformar XML em HTML.
( ) O elemento Header (cabeçalho) é parte obrigatória em qualquer mensagem SOAP.
As alternativas são, respectivamente,