Questões de Concurso
Foram encontradas 154.348 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dadas as afirmativas sobre as IDEs Eclipse e NetBeans,
I. As IDEs Eclipse e Netbeans possuem uma arquitetura expansível baseada em plug-ins.
II. Apesar da IDE Netbeans não permitir, no seu editor gráfico, a construção de interfaces gráficas baseadas na biblioteca gráfica SWT, é possível configurá-la, para ao menos, executar aplicações baseadas nessa biblioteca.
III. A principal vantagem da IDE Eclipse é a sua flexibilidade para dar suporte a diferentes linguagens de programação, enquanto a IDE Netbeans somente permite o desenvolvimento de aplicações Java.
verifica-se que está(ão) correta(s)
A Engenharia de Requisitos é uma etapa fundamental para qualquer processo de desenvolvimento de software, uma vez que é responsável por documentar as necessidades do usuário relacionadas ao software. Nesse processo, o diagrama de casos de uso UML poderia ser utilizado para documentar os artefatos da fase de
Dadas as afirmativas sobre tipos de dados e paradigmas de programação,
I. Os tipos de dados estruturados podem ser classificados em duas categorias: linear e não linear.
II. A estrutura linear em que a inserção e a remoção são realizadas na mesma extremidade é denominada lista encadeada.
III. São considerados tipos de dados elementares aqueles que armazenam valores exatos e utilizados com frequência como: inteiro, real e cadeia de caracteres (String).
verifica-se que está(ão) correta(s)
Os processos de gerenciamento de projetos são fortemente influenciados pelo ciclo PDCA (Plan, Do, Check, Act). O PMBOK é um exemplo de um guia para o gerenciamento de projetos que sofre influência do ciclo PDCA. Dadas as afirmativas a respeito do PMBOK e do ciclo PDCA,
I. A etapa de ação (Act) do PDCA é responsável pela melhoria contínua do processo de gerenciamento. As mudanças realizadas podem ser consideradas reversíveis ou irreversíveis.
II. O guia PMBOK possui um conjunto de processos e técnicas para o gerenciamento de projetos. Os processos são organizados por áreas de conhecimento, tais como, entre outras, Integração, Escopo e Custo.
III. O PMBOK divide suas atividades em exatamente quatro fases, consistentes com as fases do PDCA: Planejamento (corresponde ao Plan), Execução (equivalente ao Do), Monitoramento (equivalente ao Check) e Controle (equivalente ao Act).
IV. Uma das limitações conhecidas do PMBOK é a falta de preocupação com estimativa de prazos (tempo) relacionados à execução das atividades.
verifica-se que estão corretas apenas
Dadas as afirmativas acerca das metodologias de desenvolvimento de software,
I. Muitos processos modernos de desenvolvimento de software, tais como RUP e XP, adotam o modelo de desenvolvimento conhecido como espiral.
II. O modelo espiral possui a vantagem de ser iterativo e incremental, porém possui a limitação de não ter atividade de análise de riscos.
III. Apesar de ser um modelo pouco iterativo, o modelo em cascata é indicado para projetos pequenos e que tenham requisitos estáveis e bem definidos.
verifica-se que está(ão) correta(s)
. |
A |
B |
1 |
10 |
40 |
2 |
30 |
40 |
3 |
50 |
60 |
Com base na figura, assinale a alternativa que corresponde ao valor resultante da fórmula “SOMA(MULT(A1:A3);QUOCIENTE(B3;B1))” ao considerar a ferramenta Calc da suíte LibreOffice 5.
O poder administrativo que compreende, dentre outras, a prerrogativa de avocar competência é denominado de poder
Sabendo-se que:
João é bom aluno ou Cláudia não é boa aluna,
Cláudia é boa aluna ou André é bom aluno,
Maria não é boa aluna ou André não é bom aluno,
Maria é boa aluna ou Elida é boa aluna,
é correto afirmar que
Dadas as afirmativas sobre conjuntos,
I. ∀x(x ∈ A → x ∈ B) → (A ⊆ B)
II. ∀x(x ∈ A → x ∈ B) → (A = B)
III. (A ⊆ B) → ∀x(x ∈ A → x ∈ B)
IV. (A – B = A) → ¬∃x(x ∈ (A ⋂ B))
verifica-se que está(ão) correta(s)
Entre 32 estudantes de uma sala, haverá um sorteio de uma bola de rugby. Com exceção de Fernanda, que comprou três bilhetes, cada um dos estudantes comprou apenas um bilhete. Considerando que os bilhetes não vendidos não participarão do sorteio, qual a probabilidade de Fernanda ser sorteada?
Quais são, respectivamente, a figura sintática e o fenômeno semântico que ocorrem na oração “As cobras não comem o milho, mas sim as galinhas.”?
Brasis
Seu Jorge
[...]
É negro, é branco, é nissei
é verde, é índio peladão
é mameluco, é cafuzo, é confusão
[...]
Oh Pindorama quero seu Porto Seguro
suas palmeiras, suas peras, seu café
suas riquezas, praias, cachoeiras
quero ver o seu povo de cabeça em pé
Disponível em: <https://www.vagalume.com.br/seu-jorge/brasis.html>. Acesso em: 23 jul. 2016.
A partir da leitura do fragmento textual, é correto afirmar que ele
Sobre as tecnologias HTTP (Hypertext Transfer Protocol), DNS (Domain Name System), SMTP (Simple Mail Transfer Protocol) e IGMP (Internet Group Management Protocol) utilizadas na internet, analise as afirmativas seguintes:
I - O protocolo HTTP realiza o transporte confiável de dados entre dois links de comunicação.
II - O DNS é utilizado para implementar um serviço de resolução de nomes, mapeando nomes simbólicos legíveis para seres humanos para endereços de computador.
III - O protocolo SMTP é utilizado para o recebimento de e-mails por parte de uma aplicação que possui a função de cliente de e-mail.
IV - O protocolo IGMP é utilizado para gerar relatórios de erro e prover ferramentas de controle, como as funções echo request e echo reply, utilizadas no comando ping.
Assinale a alternativa que apresenta somente a(s) afirmativa(s) CORRETA(S).
Analise a mensagem ICMP (Intemet Control Message Protocol) do tipo 8 (Echo Request) mostrada na figura abaixo:
Sobre o endereço IPv4 (Internet protocol version 4) destino da mensagem, assinale a alternativa CORRETA dentre as mostradas abaixo.
Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo.
I - Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls.
II - Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN.
III - O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos.
IV - A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas.
Assinale a alternativa que contém as afirmações CORRETAS.
A implementação de uma aplicação distribuída comumente faz uso de um middleware para simplificar e acelerar o seu desenvolvimento. Neste contexto, assinale a afirmativa CORRETA relacionada ao middleware:
Leia as afirmativas sobre a Linguagem de modelagem unificada (Unified Modeling Language):
I - É uma metodologia de desenvolvimento de software Neste método, todos os requisitos são Obtidos na fase de concepção.
II - É uma linguagem de especificação de sistemas de software, ou seja, é possível construir modelos precisos sem ambiguidades.
III - É destinada a comunicar, visualizar e documentar artefatos de software.
IV - Oferece um conjunto de diagramas que permitem visualizar sistemas sob diferentes perspectivas.
V - Por ser dependente de processo de desenvolvimento de software, sua utilização se restringe a processos de desenvolvimento de software tradicionais ou burocráticos.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS.