Questões de Concurso Público IPM - JP 2018 para Analista Previdenciário - Analista de Redes e Comunicação

Foram encontradas 48 questões

Q1119126 Engenharia de Software
No que diz respeito à Engenharia de Software, um modelo de processo é visualizado como um ciclo de v i d a c o n s t i t u í d o d a e s p e c i f i c a ç ã o , d o desenvolvimento, da validação e da evolução, e as representa como fases do processo, cada uma separada das outras, tais como especificação de requisitos, projeto de software, implementação e testes. Esse modelo de processo é denominado Modelo:
Alternativas
Q1119127 Engenharia de Software

No que diz respeito à Orientação a Objetos - OO, analise as abordagens descritas a seguir.

I. Foca o desenvolvimento de um modelo orientado a objetos de um sistema de software para implementar os requisitos especificados. Esses objetos estão relacionados à solução do problema.

II. Foca o desenvolvimento de um modelo orientado a objetos do domínio da aplicação. Esses objetos refletem as entidades e operações associadas ao problema a ser resolvido.

Nesse contexto, I e II são denominadas, respectivamente:

Alternativas
Q1119128 Engenharia de Software

No que diz respeito à notação UML, uma técnica baseada em cenários para elicitação de requisitos constitui uma característica fundamental para descrição de modelos de sistemas orientados a objetos. Em sua forma mais simples, nessa técnica é empregado um diagrama que identifica o tipo de interação, representado por elipses -Imagem associada para resolução da questão e os agentes envolvidos, representados por bonecos - Imagem associada para resolução da questão .

Como é conhecido esse diagrama?

Alternativas
Q1119129 Segurança da Informação

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.

O tipo descrito é denominado criptografia:

Alternativas
Q1119130 Governança de TI

A ITIL está relacionada a um conjunto de melhores práticas que vem ao encontro das novas áreas de Tecnologia da Informação, habilitando o incremento da maturidade, em que é possível a demonstração do nível de qualidade de TI em que se encontra a organização. Nesse contexto, estabeleça a correta correspondência entre as colunas I, que trata dos Níveis de Maturidade dos Processos de TI e II, que trata dos tipos de Gerenciamento.

Coluna I

1. Caótico

2. Proativo

3. Reativo

4. Serviço

5. Valor

( ) Gerenciamento do nível de serviço e da capacidade.

( ) Gerenciamento dos incidentes e eventos, além do Gerenciamento do Inventário.

( ) Gerenciamento financeiro e alinhamento entre TI e o negócio, demonstrado por meio de indicadores de desempenho.

( ) Gerenciamento da performance, configuração e disponibilidade, além do Gerenciamento das mudanças e dos problemas.

( ) Gerenciamento de vários help desks, inexistência de supervisão centralizada e notificação de problemas por meio de chamadas de usuários.

De cima para baixo, a sequência correta é:

Alternativas
Respostas
31: E
32: B
33: B
34: A
35: A