Questões de Concurso Comentadas para quadrix

Foram encontradas 50.225 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2500076 Programação
Considerando as linguagens Java, CSS e SQL, julgue o item.
O comando javac é utilizado para iniciar a execução de um programa Java a partir da linha de comando.
Alternativas
Q2500075 Engenharia de Software
Em relação aos bancos de dados relacional MySQL, PostgreSQL e Oracle, e em relação às metodologias ágeis de desenvolvimento, julgue o item.
Para o DDD, Bounded Context são delimitadores ou agrupamentos de domínios de um determinado negócio.
Alternativas
Q2500074 Engenharia de Software
Em relação aos bancos de dados relacional MySQL, PostgreSQL e Oracle, e em relação às metodologias ágeis de desenvolvimento, julgue o item.
Na metodologia TDD, os testes devem ser escritos somente após a codificação, propriamente dita, da funcionalidade.
Alternativas
Q2500073 Banco de Dados
Em relação aos bancos de dados relacional MySQL, PostgreSQL e Oracle, e em relação às metodologias ágeis de desenvolvimento, julgue o item.
No Oracle, um segmento (segments) é composto de um conjunto de extents alocados para uma estrutura lógica (como, por exemplo, tabela e índice).
Alternativas
Q2500071 Banco de Dados
Em relação aos bancos de dados relacional MySQL, PostgreSQL e Oracle, e em relação às metodologias ágeis de desenvolvimento, julgue o item.
No MySQL, o comando FLUSH PRIVILEGES faz com que todos os privilégios de um determinado usuário sejam removidos no momento em que ele se desconectar do banco de dados.
Alternativas
Q2500070 Engenharia de Software
A respeito da metodologia XP, do RUP, do Scrum, do PMBOK e da análise de pontos de função, julgue o item.
Um dos objetivos da análise de pontos de função é prover uma forma de estimar o tamanho do software.
Alternativas
Q2500069 Engenharia de Software
A respeito da metodologia XP, do RUP, do Scrum, do PMBOK e da análise de pontos de função, julgue o item.
A codificação do software representa uma das cinco etapas do ciclo de vida da gestão de projetos, de acordo com o guia PMBOK (Project Management Body of Knowledge).
Alternativas
Q2500068 Engenharia de Software
A respeito da metodologia XP, do RUP, do Scrum, do PMBOK e da análise de pontos de função, julgue o item.
Na metodologia Scrum, o Scrum Master atua como um líder de equipe, removendo impedimentos e promovendo um ambiente de trabalho colaborativo e eficaz.
Alternativas
Q2500067 Engenharia de Software
A respeito da metodologia XP, do RUP, do Scrum, do PMBOK e da análise de pontos de função, julgue o item.
O RUP é uma metodologia que enfatiza a entrega de software completo apenas no final do ciclo de desenvolvimento. 
Alternativas
Q2500066 Engenharia de Software
A respeito da metodologia XP, do RUP, do Scrum, do PMBOK e da análise de pontos de função, julgue o item.
Simplicidade e coragem são valores fundamentais da metodologia XP.
Alternativas
Q2500065 Governança de TI
Quanto aos padrões CMMI e MPS/BR e ao processo orientado ao reúso, julgue o item.
Uma das vantagens do processo orientado ao reúso é que todo produto desenvolvido sempre atende aos requisitos do cliente.
Alternativas
Q2500064 Governança de TI
Quanto aos padrões CMMI e MPS/BR e ao processo orientado ao reúso, julgue o item.
O processo orientado ao reúso baseia‑se na existência de um número significativo de componentes reusáveis.
Alternativas
Q2500063 Governança de TI
Quanto aos padrões CMMI e MPS/BR e ao processo orientado ao reúso, julgue o item.
O MPS/BR visa estabelecer um conjunto de diretrizes adaptáveis para a melhoria de processos de software em organizações brasileiras.
Alternativas
Q2500062 Governança de TI
Quanto aos padrões CMMI e MPS/BR e ao processo orientado ao reúso, julgue o item.
O CMMI é um padrão que se concentra, exclusivamente, em práticas ágeis.
Alternativas
Q2500061 Governança de TI
Quanto aos padrões CMMI e MPS/BR e ao processo orientado ao reúso, julgue o item.
O objetivo principal do CMMI (Capability Maturity Model Integration) é definir um conjunto de técnicas específicas para a realização de testes de software.
Alternativas
Q2500060 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal‑sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.
Alternativas
Q2500059 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
Alternativas
Q2500058 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
Alternativas
Q2500057 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O RSA é um exemplo de algoritmo de criptografia simétrica amplamente utilizado.
Alternativas
Q2500056 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
A criptografia de curva elíptica (ECC) é um algoritmo de criptografia assimétrica.
Alternativas
Respostas
2741: E
2742: C
2743: E
2744: C
2745: E
2746: C
2747: E
2748: C
2749: E
2750: C
2751: E
2752: C
2753: C
2754: E
2755: E
2756: E
2757: C
2758: C
2759: E
2760: C