Questões de Concurso

Foram encontradas 35.939 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2637910 Serviço Social

A escravidão, o racismo e o capitalismo se entrelaçam na constituição da sociedade brasileira, em processos marcados por continuidades e rupturas. O racismo, como o pensamento dominante, constituiu-se como elemento integrador da organização econômica e política da sociedade, base da relação conflituosa entre capital e trabalho, e assim, da chamada questão social. O cruzamento rápido e acentuado de relações capitalistas sob uma base escravista reafirma a relação intrínseca entre a questão social e as relações étnico-raciais na formação da classe trabalhadora e de seus processos de

Alternativas
Q2637907 Serviço Social

Na trajetória histórica do Serviço Social se definem diversas tendências voltadas à sua fundamentação teórico-metodológica. Uma dessas tendências é caracterizada pela busca de eficiência e eficácia na produção de conhecimento e na intervenção profissional em processos e relacionamentos interpessoais e no enfrentamento da marginalidade e da pobreza, na perspectiva de integração social. Caracterizada pela incorporação de abordagens funcionalistas, estruturalistas e sistêmicas, trata-se de um desdobramento teórico-metodológico que, no âmbito do Movimento de Reconceituação, é denominado/a

Alternativas
Q2637759 Segurança da Informação

A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças

Alternativas
Q2637755 Redes de Computadores

Uma estimativa da latência entre uma origem e um destino na Internet, sabendo-se que o Round-Trip Time medido entre esses pontos é de 28 ms, corresponde a

Alternativas
Q2637754 Redes de Computadores

A respeito do protocolo SNMP, assinale a alternativa correta.

Alternativas
Q2637741 Engenharia de Software

O tipo de teste de software que visa verificar as menores partes testáveis de um sistema, individualmente, é conhecido como teste de

Alternativas
Q2637739 Arquitetura de Software

O design pattern criacional caracterizado por manter um conjunto de objetos que podem ser reutilizados, em geral quando sua criação é custosa, é conhecido como

Alternativas
Q2637738 Programação

O seguinte trecho de um XML Schema define um tipo chamado mytype, em que xs representa o namespace http://www.w3.org/2001/XMLSchema.


<xs:simpleType name="mytype">

<xs:restriction base="xs:string">

<xs:pattern value="[0-9]{7}" />

</xs:restriction>

</xs:simpleType>


Assinale a alternativa que descreve o valor aceito por esse tipo.

Alternativas
Q2637733 Programação

Na linguagem HTML5, o elemento input aceita diversos valores para o atributo type, dentre eles os destinados a datas e horas, como:

Alternativas
Q2637727 Governança de TI

O COBIT 2019 estabelece 5 domínios sob os quais classifica objetivos de governança e de gestão, sendo correto afirmar que o objetivo de gestão

Alternativas
Q2635812 Programação

Considere o seguinte caso hipotético:


Um Analista de um Tribunal Regional do Trabalho está criando uma aplicação de gerenciamento de logística para distribuição de processos. A primeira versão da sua aplicação pode lidar apenas com a distribuição física feita por meio de pessoas, portanto, a maior parte do código fica dentro da classe Entregador. Depois de um tempo, a aplicação se torna bastante utilizada e ele recebe frequentemente várias solicitações de outros departamentos do órgão para incorporar, na aplicação, a logística de distribuição dos processos digitalizados por meio do computador. A adição de uma nova classe (meio) de distribuição ao programa causa um problema porque adicionar uma nova classe ao programa não é tão simples se o restante do código já estiver acoplado às classes existentes. Atualmente, a maior parte do código é acoplada à classe Entregador. Adicionar Computador à aplicação exigiria alterações em toda a base de código. Além disso, se mais tarde ele decidir adicionar outro meio de distribuição à aplicação, provavelmente precisará fazer todas essas alterações novamente. Como resultado, ele terá um código bastante sujo, repleto de condicionais que alteram o comportamento da aplicação, dependendo da classe de objetos de meio de distribuição.


Uma solução de melhoria para deixar o código mais limpo e manutenível é usar o padrão de projeto

Alternativas
Q2635804 Governança de TI

Considere, por hipótese, que o Analista do Tribunal Regional do Trabalho está trabalhando na melhoria de processos orientado pelo guia MR-MPS-SW e sabe que a implementação do processo Gerência de Projetos - GPR inicia no nível de maturidade G e evolui em alguns dos níveis seguintes e que, na evolução atingida a partir do nível

Alternativas
Q2635800 Segurança da Informação

Considere o texto a seguir:


Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.


Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de

Alternativas
Q2635798 Segurança da Informação

Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve

Alternativas
Q2635797 Redes de Computadores

Um Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrão para integridade; e autenticação em modo enterprise. Para atender às especificações, o Analista deve escolher o

Alternativas
Q2635784 Programação

Em uma aplicação Java que utiliza MapStruct, em condições ideais, um usuário tem uma classe chamada Processo e uma chamada ProcessoDto. Deseja criar uma interface MapStruct chamada ProcessoMap para mapear de ProcessocDto para Processo & vice-versa. Essa interface deve ser anotada, imediatamente antes de sua declaração, com

Alternativas
Q2635783 Programação

O Spring Eureka é uma implementação do padrão de registro de serviços que permite que os microsserviços se registrem automaticamente e se descubram uns aos outros. A porta padrão em que o servidor Eureka irá executar na aplicação Spring Boot e o arquivo em que essa porta é configurada são, respectivamente,

Alternativas
Q2635780 Segurança da Informação

A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere

Alternativas
Q2635779 Segurança da Informação

A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que

Alternativas
Q2635778 Segurança da Informação

Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version 1.1, sugere, dentre outras medidas,

Alternativas
Respostas
2541: A
2542: A
2543: E
2544: A
2545: C
2546: A
2547: D
2548: B
2549: B
2550: C
2551: C
2552: A
2553: D
2554: E
2555: B
2556: D
2557: E
2558: C
2559: A
2560: C