Questões de Concurso Comentadas para idecan

Foram encontradas 9.391 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1828017 Engenharia de Software
Segundo o Guia PMBok, Gerenciamento de Riscos de um projeto envolve os processos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos. Seu objetivo é maximizar a exposição aos eventos positivos e minimizar a exposição aos eventos negativos. Atualmente, existem diversas metodologias para Gerenciamento de Riscos, sendo possível identificar alguns pontos em comum entre elas. Entre esses pontos, uma etapa corresponde à definição de quais riscos precisam de tratamento e a prioridade de tomada de providências. Essa etapa é conhecida por
Alternativas
Q1828015 Redes de Computadores
Tendo por foco o Modelo de Referência OSI/ISO, uma camada é responsável por detectar e, se possível, corrigir erros, enquanto que outra funciona como uma janela, por meio da qual os usuários interagem com o sistema e a rede de computadores. Essas camadas são conhecidas, respectivamente, como 
Alternativas
Q1828012 Programação
Com relação ao conceito de DHTML, assinale V para a afirmativa verdadeira e F para a falsa.
( ) É um conjunto de técnicas de programação que combinam as linguagens HTML e JavaScript para tornar o HTML dinâmico. ( ) É uma linguagem de programação que representa uma atualização do HTML em correspondência ao HTML5. ( ) É uma linguagem de programação que combina as técnicas de programação do CSS, do HTML e do JavaScript.
As afirmativas são, respectivamente, 
Alternativas
Q1828009 Programação
No que se refere à criação de métodos em Java, um qualificador é também denominado modificador, que define a visibilidade do método. Trata-se de uma forma de especificar se o método é visível apenas à própria classe em que está declarado, ou pode ser visualizado e utilizado por classes externas. O qualificador do método pode ser dos tipos descritos a seguir:
I. O método é visível por qualquer classe. É o qualificador mais aberto no sentido de que qualquer classe pode usar este método. II. O método é visível apenas pela própria classe. É o qualificador mais restritivo. III. O método é visível pela própria classe, por suas subclasses e pelas classes do mesmo pacote.
Os qualificadores dos tipos definidos em I, em II e em III são denominados, respectivamente, 
Alternativas
Q1828008 Redes de Computadores
O protocolo TCP opera na camada de transporte do modelo OSI/ISO com a função de garantir a integridade dos dados, implementa um modo de transmissão eficiente e uma técnica no seu funcionamento para controle do fluxo de pacotes. O modo de transmissão e a técnica são, respectivamente,
Alternativas
Q1828006 Algoritmos e Estrutura de Dados
Relacione as estruturas de controle empregadas em algoritmos e programas de computador com suas respectivas características.
repita... ate... fimrepita [ REP ]
enquanto ... faca... fimenquanto [ ENQ ] ( ) O teste de controle é realizado no fim da estrutura de controle. ( ) O teste de controle é realizado no início da estrutura de controle. ( ) A condição de saída do loop ocorre quando o teste é FALSO. ( ) A condição de saída do loop ocorre quando o teste é VERDADEIRO. ( ) Se o resultado do teste for FALSO, a execução do programa permanece no loop. ( ) Se o resultado do teste for VERDADEIRO, a execução do programa permanece no loop.
Assinale a alternativa que apresente a relação correta, de cima para baixo.  
Alternativas
Q1828004 Engenharia de Software
No que diz respeito ao paradigma da orientação a objetos, dois princípios são descritos a seguir:
I. Indica a capacidade de abstrair várias implementações diferentes em uma única interface. É o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação, assinatura, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse. II. Tem por objetivo separar o programa em partes, o mais isolado possível. A ideia é tornar o software mais flexível, fácil de modificar e de criar novas implementações. Serve para controlar o acesso aos atributos e métodos de uma classe. É uma forma eficiente de proteger os dados manipulados dentro da classe, além de determinar onde essa classe poderá ser manipulada.
Os princípios descritos em I e em II são denominados, respectivamente,
Alternativas
Q1828003 Banco de Dados
No que diz respeito a projeto, análise e desenvolvimento de sistemas, o modelo Entidade-Relacionamento (MER) é um modelo conceitual para descrever os objetos (entidades)envolvidos em um domínio de negócios, com suas características (atributos) e como elas se relacionam entre si(relacionamentos). Em geral, esse modelo representa deforma abstrata a estrutura que possuirá o banco de dados da aplicação.
De acordo com a notação de Peter Chen, utiliza os símbolos abaixo:
• ALFA, para representar entidades. • BETA, para representar atributos. • GAMA, para representar relacionamentos. • DELTA, para ligar atributos a entidades e entidades a relacionamentos.
Para ALFA, BETA, GAMA e DELTA, devem ser utilizados, respectivamente, os seguintes símbolos: 
Alternativas
Q1828001 Arquitetura de Computadores
Um sistema de arquivos é um conjunto de estruturas lógicas, criadas diretamente via software, que permite ao sistema operacional ter acesso e controlar os dados gravados no disco. Cada sistema operacional lida com um sistema de arquivos diferente, e cada sistema de arquivos possui as suas peculiaridades, limitações, qualidade, velocidade, gerenciamento de espaço, entre outras características. É o sistema de arquivos que define como os bytes que compõem um arquivo serão armazenados no disco e de que forma o sistema operacional terá acesso aos dados. Nesse contexto, por suas vantagens, o principal sistema de arquivos suportado e utilizado pelo sistema operacional Windows 10 BR é conhecido por 
Alternativas
Q1828000 Arquitetura de Computadores
Na realização de uma perícia, verificou-se que o disco rígido perdeu as referências dos arquivos gravados, havendo necessidade de se utilizar um software que realize a recuperação total ou parcial dos arquivos apagados. No Brasil, dois exemplos de softwares que executam essa função são
Alternativas
Q1827998 Sistemas Operacionais
A computação na nuvem vem ganhando cada vez mais espaço entre empresas de todos os setores. Com várias vantagens para alavancar os negócios, três tipos são descritos a seguir:
I. Representa a categoria mais simples, já que funciona praticamente da mesma forma, independentemente do fornecedor de nuvem escolhido. De forma geral, oferece uma infraestrutura de TI automatizada e escalonável – armazenamento, hospedagem, redes – de seus próprios servidores globais, cobrando apenas pelo que o usuário consome. Dessa forma, em vez de adquirir licenças de software ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível a partir das suas necessidades. II. Representa o modelo de maior dificuldade para ser definido, sendo a ideia fornecer todos os conceitos básicos da tecnologia, assim como as ferramentas e os recursos necessários para desenvolver e gerenciar aplicativos com segurança sem precisar se preocupar com a infraestrutura. São exemplos os servidores que hospedam sites, sendo o setor dominado por gigantes da tecnologia, que têm capacidade para oferecer uma ampla gama de recursos aos clientes em uma mesma plataforma. III. Representa a categoria em que um software é hospedado por terceiros e pode ser acessado pela web, geralmente bastando um login, sendo que a empresa contrata um plano de assinatura e utiliza os programas necessários para os negócios. Nesse sentido, é uma tecnologia muito mais interessante para o uso de aplicativos específicos, como os de gestão de relacionamento com o cliente (CRM).
Os tipos descritos em I, II e III são conhecidos, respectivamente, pelas siglas 
Alternativas
Q1827997 Sistemas Operacionais
Um perito está empenhado em testar um recurso definido como a capacidade de criar um computador virtual em um PC, permitindo instalar sistema operacional, rodar programas e realizar tarefas. Dessa forma, esse perito pode experimentar um sistema operacional Linux sem precisar instalá-lo, ter uma máquina virtual com uma edição mais antiga do Windows para questões de compatibilidade e acessar programas do Windows no MacOS. Outra possibilidade é rodar jogos e aplicativos de celular Android direto no PC com ferramentas do tipo BlueStacks. É também possível que desenvolvedores testem seus aplicativos direto no PC, sem precisar conectar e compilar código em smartphones. Esse recurso é conhecido por  
Alternativas
Q1827996 Arquitetura de Computadores
Com relação à organização e arquitetura de computadores e aos parâmetros para medição de desempenho de um disco rígido SATA, assinale V para a afirmativa verdadeira e F para a falsa. 
( ) Tempo de busca – é o tempo que a cabeça de leitura e gravação leva para se deslocar até uma trilha do disco ou, ainda, de uma trilha a outra. Quanto menor, melhor o desempenho. ( ) Tempo de latência – é a medida que indica o tempo necessário para que a cabeça de leitura e gravação se posicione no setor do disco que deve ser lido ou gravado. Esse parâmetro sofre influência do tempo de rotação dos discos, atualmente de 5.400, 7.200 ou 10.000 RPM. ( ) Tempo de acesso – é a medida que indica o tempo necessário para se obter uma informação do HD. Quanto maior esse intervalo de tempo, melhor.
As afirmativas são, respectivamente,  
Alternativas
Q1827995 Arquitetura de Computadores
Observe a figura abaixo, que ilustra componentes de hardware existentes em uma placa-mãe Gigabyte de um microcomputador Intel. 
Imagem associada para resolução da questão

Os componentes slots de memória DDR, interface SATA e soquete do barramento PCI-Express estão identificados, respectivamente, como
Alternativas
Q1827994 Engenharia de Software
No que se refere ao desenvolvimento de sistemas automatizados, o RUP é um exemplo de modelo de processo moderno derivado da UML e do Processo de Desenvolvimento de Software Unificado, o qual reconhece que os modelos convencionais apresentam uma visão única de processo. Em contrapartida, o RUP é descrito a partir de três perspectivas, caracterizadas a seguir:
I. que mostra as fases do modelo ao longo do tempo; II. que mostra as atividades realizadas no processo; III. que sugere as boas práticas a serem usadas durante o processo.
As perspectivas I, II e III são denominadas, respectivamente, 
Alternativas
Q1827993 Arquitetura de Computadores
A figura abaixo, utilizada por um perito para identificação de conectores, mostra diversas interfaces existentes em uma placa-mãe e utilizadas na montagem em um gabinete de um microcomputador versão desktop, para conexão de dispositivos de entrada/saída de dados. 
Imagem associada para resolução da questão

As interfaces identificadas por PF2, PF8 e PF9 são conhecidas, respectivamente, como 
Alternativas
Q1827992 Noções de Informática
No que diz respeito aos componentes de hardware de um microcomputador, existem dispositivos que operam exclusivamente na entrada de dados para processamento, enquanto que outros operam exclusivamente na saída dos dados processados. Dois exemplos desses dispositivos são, respectivamente, 
Alternativas
Q1827991 Redes de Computadores
A comunicação entre os protocolos da arquitetura TCP/IP é realizada por meio de portas conhecidas. Nesse contexto, a comunicação entre os protocolos HTTPS, DNS e SMTP com os protocolos da camada de transporte TCP e UDP são realizadas por padrão por meio das portas conhecidas, respectivamente, 
Alternativas
Q1827989 Arquitetura de Computadores
Na investigação relacionada a uma perícia, um profissional de informática precisou converter um número decimal para os sistemas binário e hexadecimal. Nesses sistemas, o número decimal 223 possui, respectivamente, as seguintes representações:  
Alternativas
Q1827988 Redes de Computadores
ATM (abreviação de Asynchronous Transfer Mode) é uma tecnologia de rede baseada na transferência de pacotes relativamente pequenos chamados de células de tamanho definido. O tamanho pequeno e constante da célula permite a transmissão de áudio, vídeo e dados pela mesma rede. Nesse contexto, observe a figura abaixo, que ilustra uma célula ATM, com destaque para z, que representa o tamanho total da célula; x, o tamanho do cabeçalho; e y, o payload, para dados. 
Imagem associada para resolução da questão

Os valores de z, x e y são, respectivamente, 
Alternativas
Respostas
2581: D
2582: A
2583: A
2584: A
2585: D
2586: A
2587: E
2588: C
2589: B
2590: C
2591: B
2592: C
2593: D
2594: C
2595: D
2596: E
2597: D
2598: C
2599: D
2600: A