Questões de Concurso Público AL-SC 2024 para Analista Legislativo III - Analista de Sistemas
Foram encontradas 80 questões
1. Diagrama de caso de uso. 2. Diagrama de implantação. 3. Diagrama de classes. 4. Diagrama de comunicação.
( ) Focaliza a estrutura do sistema de software e são úteis para mostrar a distribuição física de um sistema de software entre plataformas de hardware e ambientes de execução.
( ) Usado para modelar classes, incluindo seus atributos, operações e relações e associações com outras classes, a UML adota o diagrama de classe, ele fornece uma visão estática ou estrutural do sistema.
( ) Ajuda a determinar a funcionalidade e as características do software sob o ponto de vista do usuário.
( ) Também é conhecido como “diagrama de colaboração” na UML 1.X. Os objetos que interagem são representados por retângulos. As associações entre objetos são representadas por linhas ligando os retângulos. Normalmente, há uma seta apontando para um objeto no diagrama, que inicia a sequência de passagem de mensagens.
Assinale a opção que indica a relação correta, na ordem apresentada.
O diagrama é do tipo
Um Time Scrum é composto por
( ) Kanban é um método para definir, gerenciar e melhorar serviços que entregam trabalhos de conhecimento, tais como serviços profissionais, atividades criativas e design de softwares.
( ) O sistema Kanban utiliza um sistema de fluxo de entregas que limita a quantidade de trabalho em progresso (WiP) usando sinais visuais.
( ) Os quatro planos de uma agenda Kanban são: sustentabilidade, orientação ao serviço, colaboração e sobrevivência.
As afirmativas são, respectivamente,
Erich Gamma, Richard Helm, Ralph Johnson e John Vlissides escreveram o famoso livro “Design Patterns: Elements of Reusable Object-Oriented Software” no qual agruparam padrões de projeto em três categorias de padrões. Relacione os padrões de projeto a seguir apresentados com suas respectivas categorias.
1. Builder 2. Strategy 3. Façade
( ) Behavioral Patterns ( ) Structural Patterns ( ) Creational Patterns
Assinale a opção que indica a relação correta, na ordem apresentada.
O comando que exibe os detalhes do histórico de mudanças de um arquivo é o
I. O merge do tipo simplex é o mais simples de todos, ocorre quando não existem outros branches prévios no servidor GIT; no merge simplex, o git cria um contador de branches no destino.
II. O merge do tipo fast-forward ocorre quando os históricos de desenvolvimento dos branches envolvidos no merge não divergiram; durante um merge fast-forward, o GIT move o ponteiro do branch de destino para o commit do branch de origem.
III. Os merges full-duplex são um tipo de merge mais complexo em que o usuário pode encontrar conflitos de merge; esses conflitos surgem quando se mesclam dois branches nos quais foram feitas alterações diferentes nas mesmas partes do(s) mesmo(s) arquivo(s), ou se em um branch de um arquivo foi excluído e editado no outro branch.
Está correto o que se afirma em
Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD.
( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos.
( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis.
As afirmativas são, respectivamente,
I. A topologia Anel consiste em estações conectadas através de um caminho fechado. São capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino.
II. Na topologia barramento a configuração consiste em vários pontos de concentração, cada um com seu conjunto próprio de terminais geograficamente concentrados. As ligações são estabelecidas apenas entre estes pontos de concentração, o que diminui consideravelmente os custos das linhas. Só estas linhas precisarão ter uma capacidade muito maior de transmissão para poder atender às requisições de comunicação exigidas pelos seus terminais.
III. Na topologia em estrela todos os usuários comunicam-se com um nó central, que tem o controle supervisor do sistema. Através deste nó central os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o nó central funciona como um comutador de mensagens para passar os dados entre eles.
Está correto o que se afirma em
As demais propriedades do teorema CAP são
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.
As afirmativas são, respectivamente,
Os volumes que possuem a mesma vida útil de um pod denominam-se
Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.
I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.
Está correto o que se afirma em
Os nomes dessas duas funções são
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
I. Dado pessoal se refere a origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico; esses dados devem ter uma atenção maior, pois são muito pessoais e podem gerar atos discriminatórios e lesivos.
II. O titular é o indivíduo mantenedor dos dados que são os objetos de tratamento; por exemplo, em um formulário de cadastro, quando um cliente preenche seus dados pessoais para serem armazenados por uma empresa de serviços computacionais, a empresa para a ser a titular dos dados.
III. Os agentes de tratamento são o controlador e o operador: controlador é a pessoa física ou jurídica que pode ser de direito público ou privado que toma decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.
Está correto o que se afirma em