Questões de Concurso

Foram encontradas 152.924 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3088156 Programação
O Envers é um módulo presente no Hibernate ORM que proporciona uma forma fácil de auditar suas classes entidades.
Nesse contexto, avalie se cada afirmativa a seguir, acerca do Envers, é verdadeira (V) ou falsa (F).

( ) É necessário adicionar a dependência hibernate-envers ao classpath.
( ) Bem como controladores de versão do código-fonte, o Envers emprega um conceito de revisões.
( ) Para que uma entidade ou propriedades de entidade sejam auditadas, é preciso anotá-las com @Audited.

As afirmativas são, respectivamente,
Alternativas
Q3088155 Programação
“É uma API de persistência POJO para mapeamento de objetos/relacional que permite o uso de anotações de metadados da linguagem Java e/ou descritores XML para definir o mapeamento entre objetos Java e um banco de dados relacional.” O texto se refere a
Alternativas
Q3088154 Programação
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) foi criada com o intuito de integrar todos os tribunais brasileiros no que tange à gestão de processo judicial eletrônico.
Entre as diretrizes relacionadas ao processo de desenvolvimento de módulos e serviços na PDPJ-Br, cabe salientar o emprego preferencial da linguagem de programação
Alternativas
Q3088147 Banco de Dados
A mineração de dados está inserida no processo de descoberta de conhecimento em bases de dados, empregando diversas técnicas e métodos na execução de diferentes tarefas.
Selecione a opção que contém apenas tarefas de mineração de dados.
Alternativas
Q3088145 Banco de Dados
Ao projetar um banco de dados, espera-se atualizar valores de alguns campos de uma tabela a cada vez que um novo registro é inserido em outra tabela.
Para que isso aconteça sem a intervenção do usuário, deve ser implementada, em SQL, a estrutura denominada
Alternativas
Q3088144 Segurança da Informação
O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
Alternativas
Q3088143 Engenharia de Software
Um técnico de TI é responsável pela manutenção e gestão de um repositório Git para uma equipe de desenvolvimento. Nesse sentido, é essencial que ele compreenda o funcionamento dos comandos básicos do Git para garantir o fluxo de trabalho e uma boa colaboração entre os membros dessa equipe.
Sobre o tema, avalie as afirmativas a seguir.

I. O comando “git add” é usado para adicionar alterações ao índice, preparando-as para o próximo commit.
II. O comando “git commit” envia as alterações do índice para o repositório remoto.
III. O comando “git push” envia commits locais para o repositório remoto.

Está correto o que se afirma em
Alternativas
Q3088142 Governança de TI
O Modelo de Processo de Software Brasileiro (MPS.BR) tem por objetivo promover a melhoria contínua dos processos de desenvolvimento e gestão de software nas organizações brasileiras, ajudando-as a alcançar maior eficiência, qualidade e competitividade.
O Modelo de Referência MPS para Software de 2023 (MR-MPSSW:2023) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Nesse sentido, correlacione os níveis de maturidade apresentados abaixo com as respectivas descrições ou explicações.
1. Nível A. 2. Nível F. 3. Nível G.

( ) Neste nível de capacidade, processos selecionados e previsíveis são continuamente objeto de melhorias e estão alinhados aos objetivos organizacionais.
( ) Neste nível de capacidade, a execução do processo é gerenciada.
( ) Neste nível de capacidade, a execução do processo e os produtos de trabalhos são gerenciados.

Assinale a opção que indica a relação correta, na ordem apresentada. 

Alternativas
Q3088140 Engenharia de Software
Um bom diagrama pode ajudar a comunicar ideias sobre um sistema, principalmente quando deseja-se evitar muitos detalhes. Na UML, uma ferramenta recomendada para esse fim é o Caso de Uso. Acerca dos diagramas de casos de uso, avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Casos de uso são uma técnica para capturar os requisitos não funcionais de um software.
( ) Casos de uso representam uma visão externa do sistema, logo não deve haver correlação com as classes internas do sistema.
( ) Raias, atores e transições são elementos comuns em casos de uso.

As afirmativas são, respectivamente, 
Alternativas
Q3088139 Governança de TI
Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) a seguir apresentados com suas respectivas características.
1. Inicial 2. Gerenciado 3. Definido 4. Quantitativamente Gerenciado

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.
( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.
( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.
( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q3088138 Redes de Computadores
Os protocolos FTPS e SFTP são variações do protocolo FTP, com ênfase na segurança. Sobre esses protocolos, analise as afirmativas a seguir.

I. Em geral, o FTPS é mais fácil de configurar do que o SFTP, especialmente em relação à gestão de firewalls e portas.
II. O SFTP pode enfrentar desafios com NAT devido à necessidade de abrir múltiplas portas para a conexão de dados e controle.
III. O FTPS emprega certificados SSL para garantir a segurança, enquanto o SFTP trabalha com SSH.

Está correto o que se afirma em
Alternativas
Q3088137 Redes de Computadores
Com relação aos tipos de redes de computadores e suas arquiteturas, avalie as afirmativas a seguir.

I. Uma rede LAN e uma rede WAN se diferenciam apenas pelo fato de a WAN ser uma rede sem fio.
II. As WAN costumam usar meios físicos apropriados para longas distâncias, como fibras óticas, pois os enlaces entre dois nós podem ter que cobrir distâncias grandes.
III. A topologia em estrela minimiza o tamanho do cabeamento necessário em uma rede de mais de 8 nós regularmente espaçados pela área de uma WAN.

Está correto o que se afirma em
Alternativas
Q3088136 Redes de Computadores
A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
Alternativas
Q3088135 Arquitetura de Computadores
Em sistemas computacionais, diversos componentes desempenham funções essenciais e interagem para assegurar o funcionamento eficiente do sistema. A compreensão de como esses elementos se conectam e colaboram é fundamental para entender o funcionamento do hardware.
Nesse contexto, analise as seguintes afirmações.

I. O barramento é o canal de comunicação responsável por interligar os componentes, viabilizando a troca de dados entre os diversos dispositivos. Ele pode ser utilizado para a transmissão de sinais de controle, instruções e dados.
II. O componente responsável por coordenar e gerenciar toda a atividade de um processador é a Unidade Lógica e Aritmética.
III. Os registradores são memórias de média velocidade e alta capacidade de armazenamento, porém seu uso é limitado devido ao alto custo.

Está correto o que se afirma em
Alternativas
Q3087896 Algoritmos e Estrutura de Dados
Heapsort é um algoritmo de ordenação baseado na estrutura de dados heap. Sobre as características desse algoritmo de ordenação, assinale, a afirmativa correta.
Alternativas
Q3087895 Banco de Dados
Stored Procedures (Procedimentos Armazenados) são blocos de código SQL armazenados e executados diretamente no servidor de banco de dados. Sobre as características de Stored Procedures, assinale a afirmativa INCORRETA. 
Alternativas
Q3087891 Banco de Dados
Data Mining ou Mineração de Dados é o processo de descobrir padrões, correlações e informações úteis em grandes volumes de dados. Sobre as características da Data Mining, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Uma das principais etapas do processo de Data Mining é a limpeza de dados.
( ) Data Mining pode ser usado apenas em conjuntos de dados estruturados.
( ) Árvore de decisão (decision tree) é uma técnica de aprendizado supervisionado.

A sequência está correta em
Alternativas
Q3087889 Algoritmos e Estrutura de Dados
Considere o vetor ordenado V = [3, 8, 15, 19, 24, 30, 42]. Usando o algoritmo de pesquisa linear, qual é o número de comparações realizadas para encontrar o elemento 24? 
Alternativas
Q3087888 Banco de Dados
PostgreSQL é um Sistema de Gerenciamento de Banco de Dados Relacional (SGBDR) de código aberto, conhecido por sua robustez, extensibilidade e conformidade com padrões SQL. Considerando as caracaterísticas do PostgreeSQL, refere-se ao tipo de índice empregado para melhorar a eficiência de consultas em colunas que têm valores distintos e frequentes:
Alternativas
Q3087887 Algoritmos e Estrutura de Dados
Pesquisa binária é um algoritmo empregado na computação para encontrar um item em uma lista ordenada de elementos. Trata-se da complexidade do tempo desse algoritmo no pior caso: 
Alternativas
Respostas
721: A
722: E
723: A
724: B
725: C
726: C
727: B
728: E
729: A
730: D
731: C
732: B
733: C
734: A
735: B
736: A
737: C
738: C
739: D
740: C