Questões de Concurso Comentadas para selecon

Foram encontradas 4.284 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408296 Engenharia de Software

O framework Scrum constitui um conjunto de valores, princípios e práticas que fornecem a base para que a organização adicione suas práticas particulares de gestão e que sejam relevantes para a realidade da sua empresa. Serve para organizar e gerenciar trabalhos complexos, tal como projetos de desenvolvimento de software. No emprego da metodologia, dois termos são usados com finalidades específicas, caracterizados a seguir.


I. Tempo com duração média de duas a quatro semanas, em que são feitas reuniões diárias de acompanhamento do trabalho.

II. Documento que contém um conjunto de funcionalidades, compilados em uma única lista priorizada.


Esses termos são conhecidos, respectivamente, como:

Alternativas
Q2408295 Engenharia de Software

O objetivo do processo de engenharia de requisitos é criar e manter um documento de requisitos do sistema, e inclui quatro subprocessos de alto nível. Em um desses, os engenheiros de software trabalham com os clientes e os usuários finais do sistema para aprender sobre o domínio da aplicação, quais serviços o sistema deve fornecer, o desempenho esperado do sistema, além das restrições de hardware. Esse subprocesso é denominado:

Alternativas
Q2408291 Redes de Computadores

O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).


Esse protocolo de certificação é conhecido pela sigla:

Alternativas
Q2408290 Segurança da Informação

No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.


Este mecanismo é conhecido por intruder:

Alternativas
Q2408289 Algoritmos e Estrutura de Dados

O algoritmo ordena 13 números em ordem crescente, com o auxílio de uma variável auxiliar AUX.


procedimento ORDENAR

Inicio

repita

troca<- VERDADEIRO

para K de 1 ate 12 faca

se TAB[K) > TAB[K+ 1] entao

AUX <- TAB[K)

TAB[K] <-TAB[K+1]

TAB[K+1] <- AUX

TROCA<- FALSO

fimse

fimpara

ate TROCA= VERDADEIRO

fimrepita

fimprocedimento


Uma solução com o mesmo resultado, mas sem o uso dessa variável auxiliar AUX, é possível por meio da substituição das linhas de código da figura

AOX <- TAB[K]

TAB[K] <- TAB[K+1]

TAB[K<+1] <- AUX

por:

Alternativas
Respostas
981: B
982: D
983: D
984: D
985: C