Questões de Concurso

Foram encontradas 12.078 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q869160 Banco de Dados
Ao participar de uma reunião sobre Bancos de Dados Relacionais, um Técnico Programador afirmou, corretamente, que
Alternativas
Q869156 Banco de Dados
Considere que exista uma tabela denominada TabProcessos que possui os seguintes campos: NroProcesso (tipo varchar), NroVara (tipo int), CPFAutor (tipo varchar). Para que seja feita uma consulta que resulte no total de processos em cada uma das varas, o comando SQL correto é
Alternativas
Q869154 Engenharia de Software

Suponha que um Técnico Programador da Defensoria está trabalhando no projeto de um software que será desenvolvido. Após a análise do escopo do software, suas funções principais foram identificadas. Em seguida, um intervalo de estimativa de Linhas de Código − LOC foi desenvolvido para cada função. Esse intervalo considera as estimativas como otimista (Tot), mais provável (Tmp) e pessimista (Tpess). Os valores das estimativas para cada função, como mostrado abaixo, foram obtidos utilizando a expressão:


T=(Tot + 4Tmp + Tpess)/6


1) Função: Alimentos − Estimativa de LOC: 3000

2) Função: Guarda − Estimativa de LOC: 5000

3) Função: Tutela − Estimativa de LOC: ..I...

4) Função: Adoção − Estimativa de LOC: 3300

5) Função: Interdição − Estimativa de LOC: 6000

Estimativa de LOC total: . .II....


Considerando que para a função “Tutela” foram obtidos: Tot=3800 LOC, Tmp=6500 LOC; e TPess=8600 LOC, as lacunas I e II devem ser preenchidas, correta e respectivamente, com

Alternativas
Q869152 Engenharia de Software

Considere a definição de algumas práticas da eXtreme Programming − XP.


I. Todo o código desenvolvido pelo time é incorporado em um repositório comum várias vezes ao dia. Isso garante que qualquer problema de integração ao longo do projeto possa ser notado e corrigido rapidamente.

II. Qualquer programador do time pode alterar qualquer seção do código, se necessário. Por mais que esta prática pareça perigosa, ela aumenta a velocidade do desenvolvimento e problemas em potencial podem ser detectados pelos testes de unidade.

III. Traz a ideia de que qualquer pessoa do time seja capaz de verificar o código sendo desenvolvido em alto nível e ter uma compreensão clara de qual funcionalidade do sistema está sendo trabalhada.

IV. Permite aplicar melhorias ao código sem mudar sua funcionalidade, visando sua simplificação. Se o cliente deseja alterar alguma coisa no produto final, o time pode fazer os ajustes rapidamente, e esta prática contribui para alcançar este objetivo.


As práticas de I a IV são, correta e respectivamente,

Alternativas
Q869151 Engenharia de Software
Um dos artefatos do Scrum é o Backlog da Sprint, que
Alternativas
Q869149 Engenharia de Software
O paradigma de programação Orientada a Objetos − OO utiliza, como um de seus componentes essenciais, a classe. Uma classe, em conformidade com os melhores padrões da OO,
Alternativas
Q869148 Algoritmos e Estrutura de Dados
Considere que na Defensoria há uma lista ordenada com o nome de 1000 cidadãos amazonenses. Utilizando o método de pesquisa binária para localizar o nome de um destes cidadãos, serão necessárias, no máximo,
Alternativas
Q869147 Algoritmos e Estrutura de Dados
Para ordenar um vetor com N elementos, o método de ordenação Seleção (Selection Sort) faz o seguinte número de comparações:
Alternativas
Q869144 Algoritmos e Estrutura de Dados
Certo documento possui 1 milhão de palavras não repetidas e foi editado em um editor de textos. Considerando que o editor de textos utiliza uma Árvore Binária de Busca − ABB de altura mínima para armazenar as palavras digitadas de forma a facilitar sua localização, para se localizar qualquer palavra nesta estrutura de dados serão necessárias, no máximo,
Alternativas
Q869143 Algoritmos e Estrutura de Dados
Considere que um Técnico Programador escreveu um programa para ler um número inteiro de 6 dígitos. Após ler o número e se certificar que o mesmo possuía 6 dígitos, os dígitos foram separados. Em seguida, cada um dos dígitos d1, d2, d3, d4, d5 e d6 foram inseridos em uma estrutura de dados. Depois foram retirados um a um da estrutura, multiplicados pelo valor posicional correto e somados, obtendo-se o número invertido. Caso o número de entrada fosse 123456 o resultado seria 654321. A estrutura de dados utilizada foi
Alternativas
Q869140 Segurança da Informação
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
Alternativas
Q869139 Segurança da Informação
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
Alternativas
Q869138 Segurança da Informação
O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
Alternativas
Q869137 Segurança da Informação
O Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer uma política formal proibindo o uso de software não autorizados. Trata-se de um controle de
Alternativas
Q869136 Segurança da Informação
O Técnico de Suporte foi designado para estabelecer, junto aos usuários da Defensoria, um código de prática para o controle de segurança da informação no gerenciamento de mídias removíveis, de acordo com a Norma NBR ISO/IEC 27002:2013. Uma das diretrizes mencionadas na Norma estabelece que
Alternativas
Q869135 Segurança da Informação
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
Alternativas
Q869134 Redes de Computadores
Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica
Alternativas
Q869133 Redes de Computadores
Considere que o Técnico de Suporte deve criar uma nova entrada (conjunto de atributos) na estrutura de diretórios do servidor representada no formato LDIF do LDAP. O primeiro identificador da entrada deve ser
Alternativas
Q869132 Redes de Computadores
Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o
Alternativas
Q869131 Redes de Computadores
Uma rede local que utiliza a faixa de IP: 192.168.1.0/24 foi segmentada da seguinte forma: 192.168.1.0/26. O número de sub-redes e o número de IPs em cada sub-rede na segmentação são, respectivamente,
Alternativas
Respostas
1741: C
1742: B
1743: D
1744: E
1745: D
1746: A
1747: B
1748: A
1749: B
1750: C
1751: B
1752: D
1753: C
1754: D
1755: C
1756: E
1757: C
1758: E
1759: D
1760: B