Questões de Concurso

Foram encontradas 10.207 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3057495 Engenharia de Software
O objetivo do Scrum é prover uma forma mais rápida, confiável e eficiente de desenvolver softwares na indústria de tecnologia. Nesse sentido, o Scrum proporciona aos participantes uma atuação com visão crítica, capaz de lidar com mudanças e de sugerir modificações para melhorar a produtividade como um todo. Dentre os papéis dos participantes definidos pelo Scrum, um deles foca no retorno do investimento e no valor agregado para o cliente, buscando entender o produto, os objetivos de negócio e as necessidades dos diferentes interessados (stakeholders), para tomar as melhores decisões quanto à prioridade das tarefas do backlog do produto.

Essa é a descrição do papel da(o
Alternativas
Q3057494 Governança de TI
Uma empresa do sistema financeiro moldou sua estrutura procurando seguir as orientações do modelo ITIL 4, garantindo que os seus processos organizacionais estejam em conformidade com suas políticas, estratégias e objetivos, permitindo integração com o framework do COBIT 2019.
Nesse caso, qual é o componente-chave do ITIL 4, segundo o qual essa empresa está agindo? 
Alternativas
Q3057493 Sistemas Operacionais
Um administrador de um servidor de redes, configurado com uma das principais distribuições disponíveis para o sistema operacional Linux, precisa monitorar, de forma interativa, os recursos do sistema e os processos do servidor em tempo real.
Para essa operação, utiliza-se o comando 
Alternativas
Q3057492 Sistemas Operacionais
Um administrador de rede de computadores baseados no sistema operacional MS Windows precisa estabelecer, através do Active Directory, uma relação de confiança, de modo que a confiança de um domínio seja estendida para além de outros domínios confiáveis dentro de uma floresta.
Esse tipo de confiança é identificado no Active Directory do MS Windows como sendo confiança
Alternativas
Q3057491 Redes de Computadores
Uma empresa de um sistema financeiro configurará sua rede com a finalidade de tornar a transmissão de arquivos mais segura, utilizando, para tal, a forma de transferência que usa suporte TLS explícito em uma conexão TCP/IP criptografada, com autenticação do usuário, via porta 21, de modo que possa ser possível a transferência segura de arquivos via WEB.
A especificação dessa configuração faz uso do protocolo
Alternativas
Q3057490 Redes de Computadores
Em uma empresa, o endereço IP principal da sua rede de computadores é 172.20.0.0, com a máscara para sub-redes sendo 255.255.248.0.
Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?
Alternativas
Q3057489 Redes de Computadores
O padrão do Internet Protocol version 6 (IPv6) define diferentes tipos de endereçamento para diferentes finalidades. O endereço link-local é um endereço unicast IPv6 que pode ser configurado automaticamente em qualquer interface de rede usando o prefixo de link-local FE80::/10 e o identificador de interface no formato modificado EUI-64 (64-bit Extended Unique Identifier).
Considerando-se uma interface de rede que possui o identificador de interface IEEE 48-bit MAC com o valor FC:99:47:40:FF:10, o endereço link-local IPv6 no formato modificado EUI-64 é o
Alternativas
Q3057488 Redes de Computadores
A arquitetura de rede da internet permite a interconexão em nível de rede através de um mecanismo que fornece um serviço de troca de pacotes. Esse mecanismo separa as atividades de comunicação de dados das atividades específicas de cada aplicação.
O encaminhamento de pacotes entre as redes lógicas do Internet Protocol (IP) é realizado por
Alternativas
Q3057487 Redes de Computadores
A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.

O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
Alternativas
Q3057486 Redes de Computadores
Um sistema autônomo, ou Autonomous System (AS), é uma grande rede, ou grupos de redes, que possui uma gestão comum e uma política unificada de encaminhamento de pacotes. Esses sistemas podem ser agrupados em diferentes categorias, dependendo de sua conectividade e de sua política operacional.
Um AS que mantém ligações com mais de um AS, mas que não permite que o tráfego de um AS ao qual está ligado seja enviado para outro AS através da sua infraestrutura, é categorizado como
Alternativas
Q3057485 Redes de Computadores
O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo de dados novamente.
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
Alternativas
Q3057484 Segurança da Informação
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Alternativas
Q3057483 Arquitetura de Software
Um desenvolvedor está projetando um sistema de comunicação entre serviços web e precisa escolher entre SOAP e REST. As características necessárias para o sistema incluem:

• simplicidade e facilidade de uso;
• uso de diferentes formatos de dados (não apenas XML);
• alta performance e baixa latência; e
• escalabilidade e facilidade de manutenção.

Com base nesses requisitos, um argumento para a escolha correta entre SOAP e REST é que se deve usar
Alternativas
Q3057482 Engenharia de Software
Um time de desenvolvimento de software está adotando a cultura DevOps para melhorar a colaboração entre as equipes de desenvolvimento e operações. O objetivo é acelerar a entrega de software, melhorar a qualidade e aumentar a satisfação dos clientes. A equipe está implementando práticas para assegurar que o código funcione corretamente em diferentes ambientes antes de ser lançado em produção.
Entre as práticas de DevOps, aquela que é específica e essencial para garantir que o código funcione de forma consistente em diferentes ambientes é conhecida como 
Alternativas
Q3057481 Engenharia de Software
Um time de desenvolvimento está trabalhando em um sistema financeiro que processa transações bancárias. Para garantir que o sistema seja flexível, escalável e fácil de manter, o time decide usar padrões de projeto. Após uma análise cuidadosa de uma situação encontrada, eles escolhem como solução uma combinação de dois padrões de projeto. O primeiro padrão de projeto escolhido é usado para criar instâncias de objetos necessários para processar diferentes tipos de transações, enquanto o segundo padrão de projeto escolhido garante que o sistema possa tratar uma série de requisições de transações de forma flexível e extensível.
Considerando-se o contexto descrito, quais são os dois padrões de projeto escolhidos? 
Alternativas
Q3057480 Arquitetura de Software
Um arquiteto de software está projetando uma solução baseada em Arquitetura Orientada a Serviços (SOA, sigla em inglês) para integrar vários sistemas de uma grande empresa. Ele explicou que, para facilitar a descoberta e a comunicação entre os serviços, será utilizado um registro de serviços.
Diante desse contexto, um registro de serviços em SOA é usado para
Alternativas
Q3057479 Programação
A equipe de TI de um banco está desenvolvendo um aplicativo de agenda para gerentes bancários. O aplicativo precisa enviar dados sobre clientes para os celulares dos gerentes. Cada cliente deve ser descrito por um objeto JSON com exatamente três pares nome/valor, que devem indicar o nome do cliente, uma string, o endereço do cliente, também apenas uma string, e uma array de strings que representam os telefones. Todos os objetos representando clientes devem ser enviados em um objeto contendo uma array sob nome "clientes".
Considerando-se esse contexto, para criar um arquivo de teste com dois clientes, qual é a representação correta dos dados solicitados? 
Alternativas
Q3057478 Programação
Um banco comercial possui em sua base de dados uma tabela que informa o cliente que indicou diretamente outro cliente, identificando, de forma correlata, o cliente indicador e o cliente indicado. Essa tabela contém duas colunas, cpfIndicador e cpfIndicado, que contêm, respectivamente, o CPF de quem indicou e o CPF de quem foi indicado. Considerando essa tabela, o departamento de marketing imaginou uma promoção em que o número de pontos que cada cliente faria seria igual ao número de clientes que ele trouxesse ao banco, considerando também, como indicados pelo cliente original, de forma recursiva, todos os clientes indicados por clientes que ele indicou, sucessivamente. Foi solicitado ao setor de TI que gerasse um código JavaScript para implementar essa promoção.
Nesse contexto, considere o código JavaScript incompleto a seguir, do qual uma linha foi removida intencionalmente, na posição indicada com o comentário <<LINHA DE CODIGO>>.
function indicou(lista, indicador) {    let resposta = [];    for (let i = 0; i < lista.length; i++) {      let item = lista[i];      if (item[0] === indicador) {         if (!resposta.includes(item[1])) {          //<< LINHA DE CODIGO >>             resposta.push(item[1]);          }     }  }  return resposta; }


Que linha de código JavaScript pode ser escrita na posição de <<LINHA DE CODIGO>> para garantir uma implementação correta e recursiva?
Alternativas
Q3057477 Programação
Um grande banco estabeleceu um novo canal de comunicação com os clientes via um app de mensagens instantâneas para smartphone. Esse app irá interagir com um software de resposta automática já existente por mensagens em XML. Cada mensagem enviada ao software já existente terá o formato do seguinte exemplo: 

<MENSAGEM>  <NOME>Nome do Cliente</NOME>  <AGENCIA>9999-9</AGENCIA>  <CONTA>9999-9</CONTA>  <CPF>999.999.999-99</CPF>  <TEXTO>Esse é um exemplo de mensagem</TEXTO> </MENSAGEM>

Qual esquema XSD define corretamente a estrutura dessa mensagem?
Alternativas
Q3057476 Engenharia de Software
Durante o desenvolvimento de um projeto de software em uma empresa de tecnologia, foram identificados diversos problemas relacionados à falta de testes adequados. Muitas funcionalidades do software estavam com bugs, o que gerou retrabalho e atrasos na entrega do projeto. Para resolver esses problemas, a equipe responsável decidiu adotar a prática de Desenvolvimento Orientado por Testes (Test-Driven Development—TDD).
Quais são as etapas do ciclo de TDD que essa equipe deve seguir para garantir a implementação correta das funcionalidades e a redução de bugs no projeto? 
Alternativas
Respostas
1: D
2: B
3: D
4: D
5: B
6: D
7: B
8: B
9: C
10: D
11: A
12: E
13: B
14: E
15: C
16: E
17: A
18: A
19: C
20: C