Questões de Concurso

Foram encontradas 20.026 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1804446 Segurança da Informação

Para preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective).


Essa métrica está relacionada ao:

Alternativas
Q1804445 Governança de TI

Com relação ao CMMI v2.0, analise as afirmativas a seguir.


I. Nessa versão existem agora apenas quatro níveis de maturidade: Inicial, Gerenciado, Definido e Gerenciado Quantitativamente.

II. O CMMI v2.0 agora classifica as áreas em “Categorias” e “Áreas de Capacidade”, incluindo nova organização e denominação para algumas áreas (Practice Area).

III. Essa versão agora apresenta um único modelo, não existindo mais representação contínua e por estágio.


Está correto somente o que se afirma em:

Alternativas
Q1804444 Governança de TI
É correto afirmar que no COBIT 2019:
Alternativas
Q1804443 Redes de Computadores

Um dos padrões usados para redes de longa distância é o protocolo MPLS.

Em relação a esse protocolo, é correto afirmar que:

Alternativas
Q1804442 Redes de Computadores

Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir.


I. O comando GETBULK, introduzido na versão 3 do protocolo SNMP, é usado para coletar grande quantidade de dados.

II. O modelo de segurança da versão 3 do SNMP abrange autenticação e criptografia das mensagens.

III. No protocolo SNMP, o SMI fornece uma maneira para definir objetos gerenciados, usando diferentes tipos de dados.


Está correto somente o que se afirma em:

Alternativas
Q1804441 Redes de Computadores

Sobre as tecnologias de armazenamento SAN e NAS, analise as afirmativas a seguir.


I. A tecnologia NAS opera não em nível de arquivo, mas em nível de bloco.

II. A tecnologia SAN fornece funcionalidade de armazenamento e sistemas de arquivos, como NFS e CIFS.

III. O iSCSI é exemplo de protocolo utilizado em redes SAN.


Está correto somente o que se afirma em:

Alternativas
Q1804439 Redes de Computadores

Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.


O consultor estava se referindo ao serviço de:

Alternativas
Q1804438 Redes de Computadores

Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.


O padrão de rede sem fio mais indicado para essa aplicação é o:

Alternativas
Q1804437 Segurança da Informação

Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas.


Para tal, é utilizado pelo WPA2 o protocolo de criptografia:

Alternativas
Q1804436 Segurança da Informação

Sobre certificação digital, analise as afirmativas a seguir.


I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.

II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.

III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.


Está correto somente o que se afirma em:

Alternativas
Q1804435 Programação
Na linguagem C#, a estrutura correta para código de tratamento de erros de execução é caracterizada como:
Alternativas
Q1804432 Arquitetura de Software

Considere as seguintes frases no contexto de Web Services.


I. Um documento que descreve um web service.

II. Um protocolo de comunicação entre aplicações que rodam em diferentes sistemas operacionais.

III. Uma forma comum para descrever informações que são lidas e entendidas por aplicações computacionais.

IV. Permite a distribuição de conteúdo atualizado para outros websites.


As frases descrevem, de forma sucinta e na ordem em que aparecem, artefatos conhecidos como:

Alternativas
Q1804431 Programação

Considere o código JavaScript exibido logo abaixo.


var x1 = 16;

var x2 = "16";

var x3 = [1,2,3];


Usando as definições acima, analise as expressões a seguir.


x3[0] == 1

x1 == x2

x1 === x2

true == x1

true == x3[0]


Respectivamente, os valores retornados pelas expressões acima são:

Alternativas
Q1804427 Engenharia de Software

A Equipe de Desenvolvimento de Software (EDS) de um tribunal de contas está trabalhando na construção de componentes de um novo sistema de software.


Para verificar o funcionamento do software no nível de componente, a EDS deverá aplicar testes de caixa:

Alternativas
Q1804426 Arquitetura de Software

O Sistema de Acompanhamento de Mercados (SisMARKET) apoia o processo de controle de transações de compra e venda de ativos financeiros e fornece aos gestores visões distintas contendo gráficos que demonstram continuamente o andamento das transações. Sendo assim, o SisMARKET possui uma funcionalidade para notificar e atualizar as visões gráficas automaticamente sempre que o quantitativo de um ativo financeiro sofre alterações. No projeto de desenvolvimento do SisMARKET foram empregadas boas práticas, como o uso de padrões de projeto.


Sendo assim, no SisMARKET, o padrão de projeto utilizado na construção da funcionalidade que configura uma dependência um-para-muitos entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente, foi o:

Alternativas
Q1804425 Engenharia de Software

A Unified Modeling Language (UML) é uma especificação que define uma linguagem gráfica para visualizar, especificar, construir e documentar os artefatos de sistemas. A equipe de Tecnologia da Informação (TI) de um tribunal de contas estadual decidiu utilizar Casos de Uso para modelar os requisitos de um sistema em UML.


Sobre os Casos de Uso especificados em UML 2.5.1, é correto afirmar que:

Alternativas
Q1804424 Modelagem de Processos de Negócio (BPM)

Uma empresa pública pretende desenvolver um novo sistema de software para apoiar parte de seus processos de negócio. Assim, primeiramente, foi decidido que seria feita a identificação e o mapeamento dos processos de negócio por meio da utilização da notação Business Process Modeling Notation (BPMN).


Na construção do modelo de processo AS IS, vários gateways foram utilizados, conforme apresentado abaixo.


Imagem associada para resolução da questão


Sobre o elemento gateway da notação BPMN, é correto afirmar que:

Alternativas
Q1804423 Engenharia de Software

A Equipe de Desenvolvimento de Software (EDS) de um tribunal de contas recebeu a demanda de apoiar a especificação para modernização de um sistema de software que atende parte do processo de planejamento orçamentário.


Dentre as atividades de gerência de requisitos, a EDS deve:

Alternativas
Q1804421 Banco de Dados

Maria gerencia um banco de dados SQL Server, e precisa criar um mecanismo que monitore todas as alterações ocorridas na estrutura das tabelas, especialmente os efeitos dos comandos CREATE, ALTER e DROP.


A estratégia mais adequada para detectar comandos dessa natureza passa pela criação e uso de:

Alternativas
Q1804420 Banco de Dados

João está trabalhando com consultas SQL num banco de dados SQL Server, mas está com dificuldade para encontrar o registro de uma pessoa chamada Natália Silva, pois esse nome foi gravado diversas vezes, ora com acento e ora sem acento.


A cláusula que permite, em diferentes comandos, estabelecer as regras de tratamento para ordenação e comparação em casos assim é denominada:

Alternativas
Respostas
3781: B
3782: E
3783: C
3784: C
3785: E
3786: C
3787: D
3788: B
3789: C
3790: A
3791: E
3792: E
3793: D
3794: E
3795: C
3796: A
3797: C
3798: A
3799: E
3800: A