Questões de Concurso Comentadas para tj-ba

Foram encontradas 995 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q468006 Gerência de Projetos
O Guia PMBOK® descreve a natureza dos processos de gerenciamento de projetos em termos da integração entre os processos, suas interações e seus objetivos. Os processos de gerenciamento de projetos são agrupados em cinco categorias conhecidas como grupos de processos de gerenciamento de projetos (ou grupos de processos).

Relacione cada um dos grupos de processos de gerenciamento de projetos com as características apresentadas a seguir:

1. Grupo de processos de iniciação.
2. Grupo de processos de planejamento.
3. Grupo de processos de execução.
4. Grupo de processos de monitoramento e controle.
5. Grupo de processos de encerramento.

( ) processos necessários para definir o escopo do projeto, refinar os objetivos e definir a linha de ação necessária para alcançar os objetivos para os quais o projeto foi criado;
( ) processos realizados para executar o trabalho definido no plano de gerenciamento do projeto para satisfazer as especificações do projeto;
( ) processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes;
( ) processos executados para finalizar todas as atividades de todos os grupos de processos, visando encerrar formalmente o projeto ou fase;
( ) processos executados para definir um novo projeto ou uma nova fase de um projeto existente através da obtenção de autorização para iniciar o projeto ou fase.

A relação correta, de cima para baixo, é:
Alternativas
Q468005 Gerência de Projetos
Um projeto pode ser dividido em qualquer número de fases. A fase de um projeto é um conjunto de atividades relacionadas de maneira lógica que culmina na conclusão de uma ou mais entregas. Com relação a projetos iterativos e incrementais, analise as afirmativas a seguir:

I- Ciclos de vida iterativos e incrementais são aqueles em que as fases do projeto (também chamadas de iterações) intencionalmente repetem uma ou mais atividades de projeto à medida que a compreensão do produto pela equipe do projeto aumenta.
II- As atividades de todos os grupos de processos de gerenciamento de projeto serão executadas durante uma iteração.
III - No final de cada iteração, uma entrega ou conjunto de entregas será concluído. As iterações futuras podem aprimorar tais entregas ou criar novas entregas.

Está correto o que se afirma em:
Alternativas
Q468004 Redes de Computadores
Uma empresa precisa compartilhar um único endereço IP válido para dar acesso à Internet a todos os equipamentos de um escritório. O administrador de redes informou que isso pode ser facilmente implementado por meio da instalação de um equipamento com:
Alternativas
Q468003 Redes de Computadores
Um administrador recebeu uma faixa de endereços IP para serem utilizados em uma rede local. Sabendo que a rede recebida foi 10.20.0.0 e a máscara 255.255.255.0, o primeiro endereço que pode ser utilizado em um equipamento e o endereço de broadcast da rede são, respectivamente:
Alternativas
Q468002 Redes de Computadores
Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
Alternativas
Q468001 Segurança da Informação
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
Alternativas
Q468000 Segurança da Informação
Analise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team):

I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.

Está correto o que se afirma em:
Alternativas
Q467999 Programação
Em Java, os métodos declarados sem modificadores em uma interface são implicitamente:
Alternativas
Q467998 Programação
Em uma aplicação Java há um determinado método da classe A que deve ser visível apenas:
- a todas as classes do mesmo pacote em que A foi declarada;
- às subclasses de A declaradas em outros pacotes.

O modificador que deve obrigatoriamente estar presente na declaração desse método é:
Alternativas
Q467997 Sistemas Operacionais
Em um ambiente Linux instalado em uma determinada empresa, as contas dos programadores que trabalham num dado projeto de desenvolvimento estão associadas ao mesmo grupo de usuários.

Um deles cria um diretório que deverá ser visível aos demais membros do time de desenvolvimento. A ideia é que os colegas possam entrar no diretório, criar novos arquivos sob o diretório, bem como visualizar e modificar o conteúdo dos arquivos ali armazenados. Usuários externos à equipe de desenvolvimento não devem ter acesso ao diretório, nem aos seus descendentes.

Supondo-se que o caminho para o diretório em questão seja /home/projeto e que a proteção de /home já esteja corretamente estabelecida, o comando que associa a proteção desejada ao diretório /home/projeto e aos seus descendentes é:
Alternativas
Q467996 Sistemas Operacionais
O seguinte comando, invocado em uma shell do Linux:

                        find . –type f

escreverá na saída padrão:
Alternativas
Q467995 Sistemas Operacionais
Em ambiente Linux, o comando

                        ps –axl

permite visualizar informações sobre todos os processos existentes no sistema, em especial os estados dos processos. Se o estado relatado para um certo processo é Z (zombie), isso indica que tal processo:
Alternativas
Q467993 Banco de Dados
Transações distribuídas em bancos de dados são caracterizadas pela participação de dois ou mais hosts ligados em rede. Um dos problemas para sua implementação é a garantia de que cada participante faça a sua parte, de modo que uma transação seja corretamente completada. Um algoritmo usualmente utilizado nesse contexto é:
Alternativas
Q467992 Banco de Dados
Considere as seguintes dependências funcionais sobre os atributos A, B, C e D de uma tabela relacional, listadas a seguir.

                       A→B
                       A→C
                       C→D

A dependência funcional que NÃO pode ser derivada das dependências acima é:
Alternativas
Q467991 Banco de Dados
Considere uma tabela relacional S, cuja instância é mostrada a seguir.

                       A           C
                       1        NULL
                       3            8
                       5            8

Sabendo-se que “NULL ” denota um valor não preenchido, analise os comandos SQL a seguir.

I.
select distinct s1.*
from s s1, s s2
where s1.a < s2.c

II.
select distinct s1.*
from s s1
where exists
       (select * from s s2
       where s1.a != s2.c)

III.
select distinct s1.*
from s s1, s s2
where s1.a != s2.c

IV.
select * from s

Resultados com o mesmo conteúdo do resultado do comando IV são produzidos:
Alternativas
Q467990 Banco de Dados
Considere uma tabela relacional TX, cuja instância é mostrada a seguir.

                               A       B
                               4        4
                               2        3
                               3        4
                               3        2

Considere também o comando SQL abaixo.

                       delete from TX
                       where exists
                               (select * from TX tt where TX.B=tt.A)

O número de registros deletados da tabela TX por esse comando é:
Alternativas
Q467987 Programação
Na linguagem C, considere que as variáveis A e B contenham os valores 60 e 13, cujas respectivas representações binárias são mostradas a seguir.

                  A = 0011       1100
                  B = 0000       1101

Nesse caso, as expressões

                  A&B
                  A|B

têm por valores, respectivamente:
Alternativas
Q467986 Programação
Considere os termos private / protected, usados para especificar os direitos de acesso aos membros de classes escritas na linguagem C++. Na ordem respectiva, esses termos denotam permissões de acesso que se limitam aos membros:
Alternativas
Q467985 Programação
O comando switch da linguagem de programação C é, na linguagem Visual Basic .NET, semelhante ao comando:
Alternativas
Q467984 Programação
Observe o trecho inicial, criado no Visual Studio 2010 Ultimate, para uma aplicação de console escrita em C#.

                  using System;
                  using System.Collections.Generic;
                  using System.Linq;
                  using System.Text;

                  namespace ConsoleApplication1
                  {
                        class Program
                        {
                              static void Main(string[] args)
                              {
                              }
                        }
                  }

A diretiva using.System.Linq refere-se a um conjunto de padrões e artefatos destinados à:
Alternativas
Respostas
521: B
522: E
523: D
524: C
525: A
526: C
527: B
528: B
529: E
530: A
531: B
532: D
533: C
534: A
535: D
536: E
537: D
538: A
539: A
540: B