Questões de Concurso Comentadas para sugep - ufrpe

Foram encontradas 899 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q898876 Serviço Social
De acordo com o Decreto nº 3.298/99, são objetivos da política nacional para a integração da pessoa portadora de deficiência, EXCETO:
Alternativas
Q898868 Serviço Social

Das relações com assistentes sociais e outros profissionais, o Capítulo III do Código de Ética do assistente social indica que são deveres desse profissional:


1) abster-se, no exercício da profissão, de críticas que caracterizem a censura e o cerceamento da liberdade a colegas e a outros profissionais, denunciando sua ocorrência aos órgãos competentes.

2) desempenhar suas atividades profissionais com eficiência e responsabilidade, defendendo seu espaço profissional e seu ponto de vista teórico, nas equipes multiprofissionais.

3) ao realizar crítica pública a colegas e a outros profissionais, deve fazer isso sempre de maneira objetiva, construtiva e comprovável, assumindo inteira responsabilidade pelas críticas feitas.

4) repassar ao seu substituto as informações necessárias à continuidade do trabalho.

5) em trabalho multidisciplinar, só poderão ser prestadas informações dentro dos limites do estritamente necessário.


Estão corretas, apenas:

Alternativas
Q898866 Programação

Considere o código Python a seguir:


vec = [i + 10 for i in range(5)]


O valor da variável vec após a execução do código é:

Alternativas
Q898864 Arquitetura de Software
SOA é um estilo arquitetônico de software usado para construir soluções empresariais baseadas em serviços Web. São características dos serviços desse estilo:
Alternativas
Q898863 Programação

Sobre JSON, analise as afirmativas abaixo.


1) É um formato de arquivo de texto para troca de dados em que um objeto é um conjunto de pares nome/valor.

2) A tecnologia JSON é uma especialização do formato XML para representação de dados.

3) Para lidar com um conjunto de objetos em JSON, é necessário utilizar um array que permita realizar, em uma única operação, a carga de todos os objetos.


Está(ão) correta(s), apenas:

Alternativas
Q898862 Governança de TI
O CMMI (versão 1.2) sugere que suas 22 áreas de processo sejam agrupadas em quatro categorias de afinidade. Essas categorias são:
Alternativas
Q898859 Governança de TI
De acordo com a Instrução Normativa nº 04, MPOG/SLTI, de 11 de setembro de 2014, atualizada com a redação dada pela Instrução Normativa nº 2, de 12 de janeiro de 2015, as contratações de Soluções de Tecnologia da Informação deverão seguir um conjunto de fases. A etapa de Análise de Riscos deverá ocorrer na fase de:
Alternativas
Q898858 Arquitetura de Software
Dentre os tipos de serviços usados na SOA (Service Oriented Architecture), qual geralmente pode ser representado em um diagrama, além de ser orientado à tecnologia?
Alternativas
Q898857 Segurança da Informação

Em relação à Certificação Digital, analise as proposições abaixo.


1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.


Está(ão) correta(s):

Alternativas
Q898856 Segurança da Informação
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Alternativas
Q898855 Segurança da Informação
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.), com diferentes características. É correto afirmar que um worm:
Alternativas
Q898854 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
Alternativas
Q898853 Arquitetura de Software
Existe a necessidade de um documento XML ser identificado como uma mensagem SOAP. A estrutura da mensagem SOAP (Simple Object Access Protocol), em um documento XML, contém os seguintes elementos:
Alternativas
Q898852 Arquitetura de Software
A respeito de SOAP e arquitetura SEE 6, assinale a alternativa correta.
Alternativas
Q898851 Programação

Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:


{ "nome":"Rodrigo", "id":8723, "v":[-1,2] }


que é recebida no seguinte campo do objeto

XMLHttpRequest, em Javascript:

Alternativas
Q898848 Engenharia de Software
Qual comando deve ser executado, em um repositório Git, através do terminal, para criar um branch chamado ufrpe e colocá-lo como ativo?
Alternativas
Q898847 Governança de TI
Um técnico trabalha em uma organização que atingiu o nível de maturidade 4 do CMMI (quantitativamente gerenciado). Para atingir esse nível, todas as áreas de processo dos níveis de maturidade anteriores e as áreas de processo do nível de maturidade atual precisam atingir o nível de capacidade:
Alternativas
Q898846 Sistemas Operacionais
A área de TI (Tecnologia da Informação) necessita de um software para o controle de versões para obter a certificação CMMI (Capability Maturity Model Integration). Uma solução livre é:
Alternativas
Q898845 Programação
Assinale a alternativa que apresenta uma tag utilizada pelo CSS (cascading style sheets) para definir uma correspondência entre um documento e um recurso externo.
Alternativas
Q898843 Engenharia de Software

Analise os requisitos apresentados abaixo.


1) Para cada cliente deve ser aplicado um identificador único.

2) O tempo de resposta entre a requisição e a informação não pode exceder a dois ms (mili-segundos).

3) Clientes têm filiais que devem "carregar", na base de dados, o identificador do cliente principal.

4) O sistema não deve ferir as leis de proteção ambiental.


São requisitos não funcionais:

Alternativas
Respostas
421: D
422: C
423: C
424: C
425: A
426: A
427: E
428: D
429: C
430: E
431: C
432: D
433: D
434: E
435: C
436: C
437: D
438: E
439: C
440: C