Questões de Concurso Comentadas para tj-ac

Foram encontradas 1.414 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2446998 Engenharia de Software
Leia o texto a seguir.
O teste é uma atividade fundamental no ciclo de vida do desenvolvimento de software, que visa identificar defeitos, bugs ou problemas em um sistema de software para garantir sua qualidade e adequação aos requisitos do usuário final. Consiste em executar o software em condições controladas e observar seu comportamento, a fim de verificar se ele atende aos critérios de aceitação estabelecidos durante a fase de especificação e de desenvolvimento.
Disponível em: <https://www.softwaretestinghelp.com/>. Acesso em: 20 fev. 2024.

É uma característica essencial para o resultado adequado em testes unitários de software:
Alternativas
Q2446996 Engenharia de Software
Leia o texto a seguir.
O Capability Maturity Model Integration for Development (CMMI-DEV) é um modelo de referência que descreve as melhores práticas associadas ao desenvolvimento e à manutenção de produtos e serviços. Ele fornece um conjunto abrangente de diretrizes e recomendações para melhorar os processos de desenvolvimento de software e aumentar a maturidade organizacional. Uma das características importantes do CMMI-DEV é a distinção entre modelo de maturidade e modelo de capacidade.
Disponível em: <https://resources.sei.cmu.edu/library/assetview.cfm?assetid=656750>. Acesso em: 20 fev. 2024.

No contexto do Capability Maturity Model Integration for Development (CMMI-DEV v2.0), a diferença entre o modelo de maturidade e o modelo de capacidade está descrita em:
Alternativas
Q2446995 Engenharia de Software
Leia o texto a seguir.
No geral, o surgimento do low-code e do no-code reflete uma mudança nas abordagens tradicionais de desenvolvimento de software, visando maior velocidade, agilidade e participação dos usuários finais no processo de criação de soluções digitais.
Disponível em: <https://canaltech.com.br/mercado/o-que-sao-as-metodologiaslow-code-e-no-code-205938/>. Acesso em: 20 fev. 2024.

A diferença entre desenvolvimento de software usando low-code e no-code está descrita em: 
Alternativas
Q2446994 Engenharia de Software
Leia o texto a seguir.
Na engenharia de requisitos, um dos desafios mais significativos é a identificação e a compreensão das necessidades dos usuários e stakeholders, a fim de definir corretamente os requisitos do sistema que está sendo desenvolvido. Neste contexto, destacam-se duas categorias de dificuldades: essenciais e acidentais. 
Disponível em: <https://ieeexplore.ieee.org/document/1663532>. Acesso em: 15 fev. 2024.

 A diferença entre essas categorias está descrita em:
Alternativas
Q2446993 Engenharia de Software
Leia o texto a seguir.
Na engenharia de software, existem diferentes abordagens para o ciclo de vida nos processos de desenvolvimento de software, sendo as três mais comuns: sequencial, iterativo e incremental. Cada uma dessas abordagens tem suas próprias características e benefícios, adequadas para diferentes tipos de projetos e de requisitos.
PRESSMAN, Roger S. Engenharia de Software: Uma Abordagem Profissional. 7ª edição. Porto Alegre: AMGH Editora, 2016.

A diferença entre essas abordagens está descrita em:
Alternativas
Q2446992 Banco de Dados
O Elasticsearch foi criado por Shay Banon em 2010 e é mantido atualmente pela Elastic N.V., uma empresa de tecnologia conhecida por sua suíte de produtos de código aberto, incluindo o Elasticsearch, o Logstash, o Kibana e o Beats, que juntos formam o que é conhecido como a Stack ELK (ou Elastic Stack). O Elasticsearch tem como objetivo fornecer: 
Alternativas
Q2446991 Redes de Computadores
O HAProxy é um software desenvolvido e mantido pela HAProxy Technologies, uma empresa dedicada ao desenvolvimento de soluções de balanceamento de carga e proxy reverso. Já o NGINX é desenvolvido e mantido pela NGINX, Inc., uma empresa conhecida por suas soluções de servidor web de alto desempenho, balanceamento de carga e proxy reverso. A principal função dos softwares de Proxy Reverso HAProxy e o NGINX é:
Alternativas
Q2446990 Noções de Informática
A plataforma TI Ansible AWX é um projeto de código aberto mantido pela comunidade e baseado um popular software de automação chamado Ansible. O projeto AWX é desenvolvido e mantido pela comunidade de código aberto, com contribuições de desenvolvedores e de empresas de todo o mundo. As principais funcionalidades da plataforma de automação de TI Ansible AWX são:
Alternativas
Q2446989 Redes de Computadores
Leia o texto a seguir.
O Secure Shell (SSH) é geralmente configurado pela equipe de administração de sistemas das organizações. Esses profissionais também são responsáveis implementar, manter e administrar o SSH. Em organizações maiores, é comum que essa tarefa seja executada por uma equipe, já, nas menores, essas responsabilidades podem recair sobre um único administrador.
Disponível em: <https://docs.github.com/pt/enterprisecloud@latest/organizations/managing-git-access-to-your-organizationsrepositories/managing-your-organizations-ssh-certificate-authorities>. Acesso em: 20 fev. 2024.

O objetivo de utilizar o protocolo de transferência de arquivos SSH em redes de computadores é:
Alternativas
Q2446988 Redes de Computadores
Leia o texto a seguir.
Os servidores SMTP, POP3 e IMAP são geralmente configurados e mantidos pela equipe de administração de sistemas ou pela equipe de infraestrutura de TI de uma organização. Esses profissionais são responsáveis por configurar, implementar e manter a infraestrutura de servidores de e-mail da organização.
Disponível em: https://support.microsoft.com/pt-br/office/o-que-s%C3%A3oimap-e-pop-ca2c5799-49f9-4079-aefe-ddca85d5b1c9, Acesso em 20 fev. 2024.

A diferença entre os serviços de correio SMTP, POP3 e IMAP está descrita em:
Alternativas
Q2446987 Redes de Computadores
Leia o texto a seguir.
O Dynamic Host Configuration Protocol (DHCP) é geralmente gerenciado pelos administradores de rede ou pela equipe de TI responsável pela infraestrutura de rede de uma organização. Esses profissionais configuram e mantém os servidores DHCP executando atividades que envolvem, dentre outras tarefas, sua configuração inicial, monitoramento de desempenho, disponibilidade e continuidade.
Disponível em: https://datatracker.ietf.org/doc/html/rfc2131, acesso em: 20 fev. 2024.

Dynamic Host Configuration Protocol (DHCP) é definido como um protocolo de rede usado para:
Alternativas
Q2446986 Redes de Computadores
Leia o texto a seguir.
A Internet Corporation for Assigned Names and Numbers (ICANN) é uma organização internacional, sem fins lucrativos, responsável pela coordenação global dos sistemas de identificadores da Internet, como os nomes de domínio e os endereços IP. Entre suas principais funções está o gerenciamento de servidores-raiz do Domain Name Service (DNS).
Fonte: https://www.icann.org/resources/pages/what-2012-02-25-pt, acesso em 20/02/2024.

O objetivo de utilizar o DNS em infraestruturas da internet é:
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446924 Redes de Computadores
O gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede de computadores constitui uma importante disciplina da segurança da informação. O protocolo que é utilizado por esta disciplina é o:
Alternativas
Q2446923 Segurança da Informação
Considerando a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), o ente responsável pelo recebimento, validação, e encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é: 
Alternativas
Q2446922 Segurança da Informação
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um patch de segurança, são conhecidas como vulnerabilidades: 
Alternativas
Q2446921 Segurança da Informação
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:
Alternativas
Q2446919 Segurança da Informação
A norma ABNT NBR ISO/IEC 27005 oferece:
Alternativas
Q2446917 Segurança da Informação
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como: 
Alternativas
Q2446916 Sistemas de Informação
A documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso, compreende o Plano de:
Alternativas
Respostas
441: A
442: D
443: A
444: A
445: D
446: C
447: B
448: A
449: D
450: C
451: A
452: B
453: C
454: C
455: D
456: B
457: A
458: D
459: B
460: C