Questões de Concurso

Foram encontradas 12.078 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q868603 Banco de Dados
Para apagar todos os registros da tabela copia_eleitores utiliza-se a instrução SQL
Alternativas
Q868602 Banco de Dados
Um Analista de Sistemas deseja alterar a coluna quantidade, que faz parte da tabela pedido do banco de dados empresa, do tipo INT para o tipo DECIMAL(7,2). Para isso, utilizando Transact-SQL no SQL Server, deverá usar o comando
Alternativas
Q868600 Banco de Dados
No PostgreSQL 9.0, para efetuar o backup e a restauração de um banco de dados utilizam-se, respectivamente, os comandos
Alternativas
Q868599 Banco de Dados

No Oracle um Analista de Sistemas precisa alterar o status da tabela departamentos para "somente leitura", de forma a evitar ações que possam alterar dados. Para isso, deverá utilizar o comando PL/SQL

Alternativas
Q868598 Banco de Dados

Considere a instrução PL/SQL abaixo, digitada no Oracle, no qual as tabelas com os respectivos campos existem em condições ideais.


SELECT f.nome_funcionario, f.id_departamento, d.nome_departamento FROM funcionarios f,

departamentos d WHERE f.id_departamento = d.id_departamento ...I... ;


Para que a consulta recupere todas as linhas da tabela funcionarios, mesmo que não haja correspondência na tabela departamentos, a lacuna I deve ser preenchida com o operador de join externa

Alternativas
Q868596 Banco de Dados
Considere que um Analista de Sistemas está modelando um banco de dados relacional de um escritório de Advocacia e precisa definir a tabela Consulta, que liga as tabelas Advogado e Cliente. Na tabela Consulta foram definidos os campos abaixo.
OAB_Advogado – Primary Key ID_Cliente – Primary Key Data_Hora_Consulta Parecer_Do_Advogado Especialidade_Do_Advogado
A chave primária é composta pelos campos OAB_Advogado e ID_Cliente. Cada Advogado que trabalha no escritório atua em uma única especialidade (direito penal, civil, trabalhista etc.) e, na consulta, emite um parecer exclusivo para cada cliente atendido. Nestas condições, é correto afirmar que
Alternativas
Q868595 Engenharia de Software

Considere, por hipótese, que uma equipe de Analistas de Sistemas da Defensoria elencou a lista de requisitos para um novo sistema:


− O sistema não deverá revelar aos usuários nenhuma informação pessoal sobre os cidadãos, além do número do processo, em respeito à legislação de privacidade.

− Em razão das restrições referentes aos direitos autorais, alguns documentos devem ser excluídos imediatamente ao serem fornecidos pelos cidadãos em seus processos.

− O sistema deve implementar interfaces utilizando as normas de usabilidade vigentes para o serviço público.


A lista apresenta exemplos de requisitos

Alternativas
Q868593 Engenharia de Software

Considere, por hipótese, que na Defensoria esteja sendo desenvolvido um projeto com prazo crítico, sendo necessário que os desenvolvedores avaliem o software frequentemente. A equipe envolvida decidiu utilizar uma abordagem de teste de integração que trabalha da seguinte maneira:


I. Componentes necessários para implementar funções do software, como arquivos de dados, bibliotecas, módulos reutilizáveis etc são integrados em uma build (construção).

II. Diversos testes são projetados para que erros que possam impedir a build em andamento de desempenhar de forma adequada sua função, com o objetivo de descobrir showstoppers que impliquem em atrasos no cronograma.

III. A build é integrada a outras builds e todo o software passa diariamente por este tipo de teste, podendo usar abordagem ascendente ou descendente de integração.


O teste de integração descrito é denominado teste

Alternativas
Q868592 Engenharia de Software
Uma Analista de Sistemas da Defensoria sugeriu que um novo projeto fosse desenvolvido utilizando a metodologia ágil
Alternativas
Q868590 Governança de TI

Considere, por hipótese, que um Analista de Sistemas esteja participando de uma auditoria na Defensoria, cujo objetivo é realizar a validação e avaliação do controle interno de um sistema de informação. No planejamento dos trabalhos ficou decido que seria aplicada uma técnica com as seguintes características:


I. Elaborar uma massa de testes a ser submetida ao programa que deve prever as seguintes situações: transações com campos inválidos, transações com valores nos limites, transações incompletas, transações incompatíveis, transações em duplicidade.

II. Seguir os passos: a. compreender a lógica do programa; b. fazer a simulação dos dados pertinentes ao teste a ser realizado; c. elaborar os formulários de controle; d. fazer a transcrição dos dados para o computador; e. preparar o ambiente de teste; f. executar o processamento do teste; g. fazer a avaliação dos resultados; h. emitir opinião sobre o teste.


Pelas características apresentadas, a escolha recaiu sobre a técnica de  

Alternativas
Q868586 Governança de TI
O CMMI versão 1.3 possui duas representações e estas representações permitem à organização utilizar diferentes caminhos para a melhoria de seus processos de acordo com seu interesse. As representações trabalham com Process Areas − PAs e para cada PA são definidos dois conjuntos de metas para as quais são recomendadas práticas. De acordo com o CMMI:
Alternativas
Q868585 Governança de TI
O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Considere, por hipótese, que a Defensoria esteja buscando alcançar níveis de maturidade mais altos e já tenha implementado com sucesso os seguintes processos (com seus respectivos atributos de processo): Gerência de Projetos, Gerência de Requisitos, Aquisição, Medição, Gerência de Configuração e Gerência de Portfólio de Projetos. Neste cenário, a Defensoria já alcançou o nível de maturidade
Alternativas
Q868583 Governança de TI
De acordo com a ITIL v3 edição 2011, o Cumprimento de Requisições é o processo que executa as Requisições de Serviço. Estes serviços
Alternativas
Q868581 Segurança da Informação
Na criação, implantação e gestão de uma Política de Segurança da Informação − PSI,
Alternativas
Q868580 Segurança da Informação

Um Plano de Continuidade de Negócios pode ser estruturado em quatro outros planos ligados entre si, cada qual criado para cuidar de um estágio diferente:


I. Define funções e responsabilidades das equipes envolvidas com o acionamento das ações de contingência, antes durante e após a ocorrência.

II. Deve ser utilizado em último caso, quando todas as prevenções tiverem falhado. Define as necessidades e ações mais imediatas.

III. Seu objetivo é reestabelecer o funcionamento dos principais ativos que suportam as operações de uma empresa, reduzindo o tempo de queda e os impactos provocados por um eventual incidente. Um exemplo simples é a queda de conexão à internet.

IV. Determina o planejamento para que, uma vez controlada a contingência e passada a crise, a empresa retome seus níveis originais de operação.


O plano

Alternativas
Q868579 Segurança da Informação
Como medida de segurança da informação, um Analista de Sistemas da Defensoria instalou
Alternativas
Q868578 Segurança da Informação

... é um utilitário para a realização de cópias de segurança dos aplicativos instalados no Android. Com a ajuda deste aplicativo, é possível realizar operação do tipo 1 e também operação do tipo 2, recuperando os apps de forma bastante rápida e eficaz. Em sua primeira inicialização, o utilitário irá buscar por todos os apps que poderão ser salvos e, então, montará um cache local dos mesmos. Em seguida, o usuário será apresentado a uma lista em que ele deverá escolher quais aplicativos passarão pela operação 1.


Um ponto importante a ser observado, consiste na definição do diretório em que os aplicativos serão salvos. De forma a auxiliar o usuário, o utilitário aconselha que sejam armazenados em uma pasta do cartão SD ou micro SD. Caso o dispositivo não possua uma mídia deste tipo, será possível realizar a cópia na sua memória interna. Quando o usuário desejar realizar a operação 2, é importante marcar a opção “Instalar aplicativos de fontes desconhecidas” no menu de configurações do Android. Caso contrário, a operação 2 não será bem sucedida.

(Adaptado de: http://www.techtudo.com.br/tudo-sobre/)


De acordo com o texto, as operações 1 e 2 são, correta e respectivamente,

Alternativas
Q868577 Arquitetura de Computadores

Considere a seguinte configuração de um computador:


I. Seagate SATA 3.5’ IronWolf NAS 2TB 5400RPM 64MB Cache SATA 6.0Gb/s.

II. Kingston HyperX FURY 16GB 2133Mhz DDR4 CL14 Black.

III. VGA AMD PowerColor RADEON RX 580 8GB Red Dragon.

IV. AMD Ryzen 7 1700X, Octa Core, Cache 20MB, 3.4GHz (3.8GHz Max Turbo).

V. Kingston KC400 2.5’ 256GB SATA III Leituras: 550MB/s e Gravações: 540MB/s.


Um Analista de Sistemas concluiu corretamente que

Alternativas
Q868575 Direito Constitucional

Considere os seguintes itens:


I. Ação individual de mandado de segurança.

II. Ação coletiva de mandado de segurança.

III. Ação de habeas corpus.

IV. Ação de habeas data.


A Constituição Federal estabelece que são gratuitas as ações previstas nos itens

Alternativas
Q868574 Direito Constitucional
A Constituição Federal, quanto aos direitos e deveres individuais e coletivos, estabelece que
Alternativas
Respostas
1841: D
1842: B
1843: D
1844: E
1845: A
1846: E
1847: E
1848: A
1849: B
1850: E
1851: D
1852: A
1853: C
1854: D
1855: E
1856: A
1857: B
1858: E
1859: B
1860: A