Questões de Concurso

Foram encontradas 2.599 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084825 Engenharia de Software
Richarlison e Neymar trabalham como implementadores de software e recebem a demanda de trabalhar em um projeto no qual, por requisito fundamental da metodologia de desenvolvimento de software, eles deverão trabalhar juntos em programação em par. Selecione a alternativa que mostra a metodologia de desenvolvimento de software que o projeto adota. 
Alternativas
Q2084824 Arquitetura de Software
O ciclo de vida de software pode ser conceituado como uma estrutura contendo processos, atividades e tarefas envolvidas na criação, na operação ou na manutenção de um software. Selecione a alternativa que mostra as quatro atividades fundamentais do ciclo de vida do software, na sequência correta.
Alternativas
Q2084823 Engenharia de Software

Robson trabalha como implementador de software e recebe a demanda de implementar um software simples que demandará apenas 1 a 2 semanas de trabalho. Para isso, o chefe dele solicita que execute a demanda usando uma metodologia de desenvolvimento software tradicional que consiste em produzir pequenas entregas de software em etapas cíclicas considerando principalmente a análise de riscos como uma das etapas de cada iteração. Selecione a alternativa que mostra a metodologia de desenvolvimento software que Robson deve usar no projeto. 

Alternativas
Q2084822 Banco de Dados
Ao utilizarem a linguagem SQL, os usuários apenas indicam aquilo que pretendem sem dizer exatamente de que forma o computador terá de operar para obter os resultados solicitados. Selecione a alternativa que mostra a seleção da seguinte query SQL:
SELECT a FROM b WHERE a LIKE ' _c%'
Alternativas
Q2084821 Banco de Dados
A construção dos modelos que formam a documentação de um banco de dados é importante para garantir o acompanhamento de suas mudanças ao longo do tempo. Uma dependência funcional ocorre quando um valor A depende de um valor B, ou seja, uma coluna depende de outra coluna da mesma tabela. Selecione a alternativa que descreve o tipo de dependência que ocorre quando um item da tabela depende de uma parte da chave primária concatenada da tabela, e não da chave toda. 
Alternativas
Q2084820 Banco de Dados
Um dos momentos mais críticos no processo de desenvolvimento de um software é a modelagem de banco de dados. Selecione a alternativa que mostra a sequência correta das etapas de modelagem de dados em banco de dados.
Alternativas
Q2084818 Banco de Dados
Saulo trabalha como implementador de software e recebe a demanda de implementar um banco de dados NoSQL para que seja usado em conjunto com o site da empresa. Selecione o tipo de banco de dados que Saulo poderá usar.
Alternativas
Q2084817 Engenharia de Software
Em UML, uma classe é uma descrição de um grupo de objetos com atributos, comportamentos, relacionamentos e semântica comuns. Selecione a alternativa que mostra o tipo de classe que modela comportamentos que representam algoritmos de uso comum.
Alternativas
Q2084816 Segurança da Informação
Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.
Alternativas
Q2084815 Segurança da Informação
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web. 
Alternativas
Q2084814 Segurança da Informação
João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.
Alternativas
Q2084813 Segurança da Informação
A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:
I. A criptografia assimétrica pode ser usada para proteger a integridade. II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica. IV. As assinaturas digitais são implementadas com criptografia assimétrica.
São verdadeiras apenas: 
Alternativas
Q2084812 Segurança da Informação
A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. A criptografia simétrica pode ser usada para proteger a confidencialidade. IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
Alternativas
Q2084811 Redes de Computadores
Ao acessar as configurações do roteador Wi-fi, você percebe que o roteador usa um protocolo de autenticação ultrapassado e fácil de quebrar. Selecione a alternativa que mostra o protocolo mais vulnerável que poderia estar presente no roteador. 
Alternativas
Q2084810 Segurança da Informação
Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.
Alternativas
Q2084809 Segurança da Informação
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas: 
Alternativas
Q2084807 Sistemas Operacionais
Um servidor web inclui hardware e software que controlam como os usuários acessam dados da camada de aplicação no modelo TCP/IP. Selecione a alternativa que mostra um software de servidor web desenvolvido pela Microsoft.
Alternativas
Q2084806 Sistemas Operacionais
Você recebe a demanda de verificar todos os saltos feitos, na camada de rede, desde o IP da sua máquina (com sistema operacional Linux) até o servidor Web da sua empresa. Selecione o comando que você utilizará na sua máquina para executar essa demanda. 
Alternativas
Q2084805 Sistemas Operacionais
As interrupções do sistema operacional atuam como auxiliares na interação entre camadas de software de entrada e saída. Selecione a alternativa que ocorre quando várias tarefas concorrem para a utilização de um mesmo recurso, em um sistema operacional. 
Alternativas
Q2084804 Sistemas Operacionais
O planejamento da CPU lida com o problema de decidir qual dos processos na fila pronta deve ser alocado ao núcleo da CPU. Selecione o algoritmo de escalonamento de processos no qual a cada processo, é atribuído um tempo fixo, de forma cíclica
Alternativas
Respostas
1361: E
1362: E
1363: D
1364: A
1365: B
1366: A
1367: D
1368: E
1369: C
1370: D
1371: B
1372: A
1373: B
1374: E
1375: D
1376: A
1377: A
1378: A
1379: C
1380: E