Questões de Concurso Comentadas para tre-sp

Foram encontradas 918 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q232449 Governança de TI
Em relação à terceirização de serviços de TI, é INCORRETO afirmar que dentre os riscos associados a esse procedimento, pode-se enquadrar
Alternativas
Q232448 Governança de TI
No tocante a auditoria de TI, principalmente aos fundamentos de controles internos, considere:

I. Os principais objetivos de um sistema geral de controle, entre outros, são salvaguardar o ativo de uma organização, manter a integridade, correção e confiabilidade dos registros contábeis.

II. A gerência por objetivos, procedimentos e tomada de decisões deve manter um controle que a capacite a uma supervisão efetiva dentro do ambiente de tecnologia da informação.

III. As responsabilidades e ocupações compatíveis devem estar segregadas de maneira a minimizar as possibilidades de perpetuação de fraudes e até de suprimir erro e irregularidade na operação normal.

Está correto o que consta em
Alternativas
Q232446 Engenharia de Software
Sobre a análise de pontos por função, considere:

I. É um método de contagem padrão capaz de medir as funcionalidades de um sistema sobre o ponto de vista do desenvolvedor.

II. A contagem sem ajustes (UFPC - unadjusted function point count) reflete as funcionalidades contáveis específicas disponibilizadas pelo sistema ou aplicação para o usuário.

III. É uma ferramenta para ajudar usuários a determinar os benefícios de um pacote de aplicativos para sua empresa por meio de contagem das funcionalidades que especificamente atendem seus requerimentos.

Está correto o que consta em
Alternativas
Q232445 Engenharia de Software
A UML 2.0 divide os diagramas em duas categorias, estruturais e de comportamento. São exemplos de diagramas estruturais e de comportamento, respectivamente, os diagramas de
Alternativas
Q232444 Engenharia de Software
Nos conceitos de orientação a objetos, ..I... é uma estrutura composta por ...II..;. que descrevem suas propriedades e também por ...III.... que moldam seu comportamento. ....IV.... são ....V.... dessa estrutura e só existem em tempo de execução.

Para completar corretamente o texto as lacunas devem ser preenchidas, respectivamente, por
Alternativas
Q232442 Governança de TI
Segundo o MPS.BR, a capacidade do processo é representada por um conjunto de atributos de processos descritos em termos de resultados esperados. A capacidade do processo expressa o
Alternativas
Q232441 Gerência de Projetos
Sobre gerência de projetos, é INCORRETO afirmar que
Alternativas
Q232440 Engenharia de Software
Enquanto a definição de requisitos para um novo sistema é desenvolvida, uma melhor compreensão da necessidade dos usuários é alcançada, e é esperado que haja uma evolução nos requisitos do sistema para acomodar este novo entendimento das necessidades dos usuários. A partir dessa perspectiva de evolução, os requisitos são divididos em duas classes, permanentes e voláteis. Sobre a divisão dos requisitos voláteis, considere:

I. Requisitos mutáveis surgem à medida que a compreensão do cliente sobre o sistema aumenta, tornando-o apto a sugerir e requisitar mudanças.

II. Requisitos consequentes estão diretamente ligados a introdução de sistemas de computação na empresa, que podem modificar processos e criar novos métodos de trabalho.

III. Requisitos emergentes são os requisitos relativamente estáveis, que derivam da atividade principal da organização e se relacionam diretamente com o domínio do sistema.

Está correto o que consta em
Alternativas
Q232439 Engenharia de Software
Durante a fase inicial do ciclo de vida do desenvolvimento de sistemas, na etapa de investigação, a tarefa que determina a probabilidade de sucesso do sistema proposto e propicia uma avaliação superficial da área técnica, econômica e comportamental do projeto, sendo decisivamente importante para o processo do desenvolvimento de sistemas é chamada
Alternativas
Q232438 Engenharia de Software
Sobre herança na orientação a objetos com Java é correto afirmar:
Alternativas
Q232437 Arquitetura de Software
Com relação ao SOAP, analise:

I. Envelope: É o elemento raiz do documento XML. Pode conter declarações de namespaces e também atributos adicionais como o que define o estilo de codificação (encoding style).

II. Header: É um cabeçalho que carrega informações adicionais, como por exemplo, se a mensagem deve ser processada por um determinado nó intermediário. Deve ser o primeiro elemento do Envelope.

III. Body: Contém o payload, ou a informação a ser transportada para o seu destino final.

IV. Fault: Contém as informações dos erros ocorridos no envio da mensagem.

São elementos obrigatórios em uma mensagem SOAP o que consta em
Alternativas
Q232436 Algoritmos e Estrutura de Dados
No que se refere a estruturas de dados é INCORRETO afirmar:
Alternativas
Q232435 Arquitetura de Computadores
Analise o texto:

Na compilação, a análise consiste em três fases. Em uma das fases, os caracteres ou tokens são agrupados hierarquicamente em coleções aninhadas com significado coletivo. Essa fase envolve o agrupamento dos tokens do programa fonte em frases gramaticais, que são usadas pelo compilador, a fim de sintetizar a saída. Usualmente, as frases gramaticais do programa fonte são representadas por uma árvore gramatical.

A fase citada no texto é conhecida como análise
Alternativas
Q232434 Redes de Computadores
Sobre os firewalls é correto afirmar:
Alternativas
Q232433 Segurança da Informação
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.

Com relação ao tema, analise as asserções a seguir.

Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada

PORQUE

Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.

Acerca dessas asserções, é correto afirmar:
Alternativas
Q232432 Segurança da Informação
Sobre a gerência de riscos é INCORRETO afirmar:
Alternativas
Q232431 Segurança da Informação
O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é
Alternativas
Q232430 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
Alternativas
Q232429 Governança de TI
O principal objetivo do ITIL é
Alternativas
Q232428 Governança de TI
O CobiT
Alternativas
Respostas
821: E
822: C
823: D
824: A
825: C
826: C
827: B
828: A
829: D
830: A
831: B
832: B
833: A
834: D
835: E
836: A
837: B
838: D
839: E
840: C