Questões de Concurso Público SESCOOP 2015 para Analista Administrativo - Desenvolvimento de Sistemas
Foram encontradas 33 questões
Atenção! Em todas as questões de legislação desta prova, serão consideradas as leis e suas alterações até a data do início das inscrições deste processo.
Com base na Lei nº 9.867/99, analisar a sentença abaixo:
As Cooperativas Sociais, constituídas com a finalidade de inserir as pessoas em vantagem no mercado econômico, por meio do trabalho, fundamentam-se no interesse particular da comunidade em promover a pessoa humana e a integração social dos cidadãos (1ª parte). O estatuto da Cooperativa Social poderá prever uma ou mais categorias de sócios voluntários, que lhe prestem serviços gratuitamente (2ª parte).
A sentença está:
Atenção! Em todas as questões de legislação desta prova, serão consideradas as leis e suas alterações até a data do início das inscrições deste processo.
De acordo com o Decreto nº 3.017/99, constituem receitas do SESCOOP, entre outras, EXCETO:
Atenção! Em todas as questões de legislação desta prova, serão consideradas as leis e suas alterações até a data do início das inscrições deste processo.
Segundo a Medida Provisória nº 2.168-40/01, o SESCOOP será dirigido:
Conforme o NIC BR, a política de segurança da informação é um instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida. Isso é feito através de uma análise de riscos, que identifica:
Em relação aos recursos disponibilizados para o sistema operacional Windows 2008 abaixo, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) NAP (Network Access Protection).
(2) Read-Only Domain Controller (RODC).
(3) Clustering Failover.
(---) Permite que um administrador de TI defina os requisitos de “saúde” da rede e restringe os computadores que não estão de acordo com esses requisitos de se comunicarem com a rede.
(---) Permite realizar testes para determinar se configurações de sistema, de armazenamento e de rede estão adequadas para um cluster.
(---) Permite que as organizações facilmente implantem um controlador de domínio em locais onde a segurança física de um controlador de domínio não pode ser garantida e hospeda uma réplica somente de leitura do banco de dados dos serviços de diretório do Active Directory para um determinado diretório.
Assinalar a alternativa que apresenta o número decimal 21293 em notação hexadecimal:
Os logs são muito importantes para administração segura de sistemas. Conforme o NIC BR, existem práticas recomendáveis no que diz respeito ao monitoramento de logs. Em relação a isso, analisar os itens abaixo:
I - Incorporar o hábito de inspecionar os logs à sua rotina de trabalho.
II - Fazer a verificação de logs pelo menos uma vez por mês, tendo em mente que sistemas muito importantes ou que geram muita informação precisam ter seus logs analisados com menor frequência.
III - Procurar investigar as causas de qualquer registro que pareça incorreto ou anômalo, por mais insignificante que ele aparente ser.
IV - Procurar identificar o padrão de comportamento anormal dos seus sistemas, para poder encontrar eventuais anomalias com maior rapidez.
Está(ão) CORRETO(S):
Dentre as técnicas de testes de software, aquela onde são fornecidas entradas e avaliadas saídas geradas para verificar se estão em conformidade com os objetivos especificados e onde os detalhes de implementação não são considerados é denominada teste:
Referente à metodologia de desenvolvimento ágil Scrum, assinalar a alternativa que preenche CORRETAMENTE as lacunas abaixo:
A primeira etapa dentro do Sprint é a(o) ______________, onde o ______________, em conjunto com o cliente, define o que será implementado na iteração.
Considerando-se o modelo entidade-relacionamento, quanto ao conceito de entidades fortes, é CORRETO afirmar:
Em relação ao código abaixo desenvolvido em linguagem Java e aos conceitos da programação orientada a objetos, assinalar a alternativa cuja característica pode ser apresentada utilizando-se as funções especiais “get ” e “set ”:
private int id;
public int GetId()
{
return id;
{
public void SetId(int id)
{
this.id = id;
}
Conforme HEUSER, um projeto de um novo banco de dados se dá em duas fases: na primeira fase é construído o modelo na forma de um diagrama entidaderelacionamento. Esse modelo captura as necessidades da organização em termos de armazenamento de dados de forma independente de implementação. Na outra fase tem-se o objetivo de transformar o modelo anteriormente criado em um modelo que defina como o banco de dados será implementado. As fases citadas tratam-se de:
Assinalar a alternativa que apresenta as opções de integridade para criação de uma tabela do SQL: