Questões de Concurso Comentadas para tce-am

Foram encontradas 322 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q254072 Governança de TI
Um nível de maturidade consiste em práticas específicas e genéricas para uma área de processo, que podem levar a melhorias nos processos organizacionais. Na representação do CMMI por estágios, existem diversos níveis de maturidade. Em um desses níveis os processos são continuamente melhorados com base em um entendimento quantitativo das causas comuns de alterações de desempenho. A melhoria contínua é obtida com inovações e melhor uso de tecnologias. Objetivos quantitativos de melhoria de processos são estabelecidos, continuamente revisados de acordo com os negócios da organização e usados como critério no gerenciamento. Os efeitos da implantação da melhoria de processos são medidos e avaliados. A melhoria de processos é uma tarefa de todos, não apenas uma ordem específica dos níveis hierárquicos mais altos. Desta forma, é possível que seja criado um ciclo de melhoria contínua dos processos, evitando-se acomodação.

O nível de processo descrito acima é o

Alternativas
Q254070 Governança de TI
Os 5 ciclos de vida do ITIL V3 são:

Alternativas
Q254069 Governança de TI
O domínio Monitoração e Avaliação do COBIT visa, entre outras coisas, assegurar a qualidade dos processos de TI. Dentre os processos desse domínio estão: Monitorar e Avaliar o desempenho da TI, Monitorar e Avaliar os controles internos, Fornecer governança para a TI e

Alternativas
Q254068 Programação
Considere o excerto a seguir:

Em uma aplicação que utiliza Hibernate, uma I representa uma determinada configuração de repositório de dados (data-store) lógicos. A I I tem o mesmo papel em uma aplicação JPA, e configura-se uma II I com arquivos de configuração ou em código da aplicação assim como se configuraria uma IV . A configuração de uma V , junto com um conjunto de metadados de mapeamento (normalmente classes anotadas), é chamada de VI .

As lacunas I, II, III, IV, V e VI devem ser preenchidas, correta e respectivamente, por:

Alternativas
Q254067 Programação
Sobre o Struts é correto afirmar:

Alternativas
Q254065 Programação
Em JavaScript, um objeto Array é usado para armazenar vários valores em uma única variável. Sobre a criação de objetos Array em JavaScript, considere:

I. var nomes=new Array();
nomes[0] ="Ana";
nomes[1] ="Pedro";
nomes[2] ="Jorge";

II. var nomes=new Array("Ana","Pedro","Jorge");

III. var nomes= ["Ana","Pedro","Jorge"];

IV. String nomes[3] = new String["Ana","Pedro","Jorge"];

Uma forma correta de criar um objeto Array chamado nomes que armazena o nome de três pessoas, pode ser encontrada em

Alternativas
Q254063 Engenharia de Software
Sobre a orientação a objeto é correto afirmar:

Alternativas
Q254062 Engenharia de Software
Sobre teste de software considere:

I. Uma estratégia de teste que é escolhida por grande parte das equipes de software adota uma visão incremental do teste, começando com o teste de unidades individuais de programa, avançando para testes projetados a fim de facilitar a integração das unidades e culmina com testes que exercitam o sistema construído.

II. O teste de unidade focaliza o esforço de verificação na menor unidade de projeto do software - o componente ou módulo de software. Usando a descrição de projeto no nível de componente como guia, caminhos de controle importantes são testados para descobrir erros dentro dos limites do módulo.

III. O teste de unidade é normalmente considerado um apêndice ao passo de codificação. O projeto de teste de unidade pode ser realizado antes que o código seja iniciado ou depois de o código-fonte ter sido gerado.

IV. O teste de integração é uma técnica sistemática para construir a arquitetura do software enquanto, ao mesmo tempo, conduz testes para descobrir erros associados às interfaces. O objetivo é, a partir de componentes testados no nível de unidade, construir uma estrutura de programa determinada pelo projeto.

Está correto o que se afirma em

Alternativas
Q254060 Engenharia de Software
A gestão de requisitos é um conjunto de atividades que tem como principal objetivo ajudar a equipe de projeto a

Alternativas
Q254059 Engenharia de Software
Considere o excerto a seguir:

A engenharia de software pode ser considerada uma tecnologia, com métodos e ferramentas próprios, estruturada em camadas, do ponto de vista sistêmico. A abordagem sistêmica da engenharia de software deve se apoiar num compromisso organizacional com a qualidade que leve à cultura de um processo contínuo de aperfeiçoamento, e é essa cultura que, em última análise, leva ao desenvolvimento de abordagens cada vez mais efetivas. A camada de base em que a engenharia de software se apoia é I e o “adesivo” que mantém unidas as camadas, estruturadas segundo a visão sistêmica, é o I I .

As lacunas I e II devem ser preenchidas, correta e respectivamente, por:

Alternativas
Q254058 Banco de Dados
No Microsoft SQL Server, a função que retorna, em caso de sucesso, a posição da primeira ocorrência de uma substring em uma determinada string, se chama

Alternativas
Q254057 Banco de Dados
Em PostgreSQL, a função que converte a primeira letra da string informada em letra maiúscula, alterando todas as letras subsequentes dessa string para minúsculas se chama

Alternativas
Q254056 Banco de Dados
Em ferramentas OLAP, a estrutura de dados que agrega as medidas por níveis e hierarquias de cada uma das dimensões a serem analisadas, combinando várias dimensões, tais como tempo, geografia e linhas de produtos, com dados resumidos, tais como números de vendas ou de inventário, é visualizada na forma de

Alternativas
Q254053 Banco de Dados
Em modelos de entidade e relacionamentos (ER), os relacionamentos independentes são

Alternativas
Q254052 Banco de Dados
Em um modelo de entidade relacionamento, uma entidade é dita fraca quando é verificada, entre uma entidade A e uma entidade B, a

Alternativas
Q254051 Banco de Dados
O modelo conceitual de dados

Alternativas
Q254050 Banco de Dados
Sobre os fundamentos arquiteturais do banco de dados PostgreSQL, considere:

I. Utiliza um modelo cliente/servidor, consistindo de um processo servidor que gerencia os arquivos do banco de dados, controla as conexões dos clientes ao banco dados e efetua ações no banco de dados em favor dos clientes.

II. A aplicação cliente, que irá efetuar as operações no banco de dados, poderá ser de diversas naturezas, como uma ferramenta em modo texto, uma aplicação gráfica, um servidor web que acessa o banco de dados para exibir as páginas ou uma ferramenta de manutenção especializada.

III. A aplicação cliente pode estar localizada em uma máquina diferente da máquina em que o servidor está instalado. Neste caso, a comunicação entre ambos é efetuada por uma conexão TCP/IP. O servidor pode aceitar diferentes conexões dos clientes ao mesmo tempo.

Está correto o que se afirma em

Alternativas
Q254049 Banco de Dados
Em relação a bancos de dados, uma chave primária pode ser formada por uma ou mais colunas e deve possuir um identificador único para

Alternativas
Q254048 Sistemas Operacionais
Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é

Alternativas
Q254047 Sistemas Operacionais
No sistema operacional Windows 7, é possível utilizar um recurso chamado grupo doméstico. Sobre grupos domésticos, considere:

I. Um grupo doméstico é um conjunto de computadores em uma rede doméstica, os quais podem compartilhar arquivos e também impressoras.

II. É possível compartilhar imagens, músicas, vídeos e documentos com outras pessoas do grupo doméstico. Diferentemente de outros tipos de rede, não existe um meio de permitir que os usuários do grupo doméstico efetuem alterações nos arquivos compartilhados, tornando este um recurso limitado, porém seguro.

III. Qualquer versão do Windows 7 permite tanto a criação quanto a utilização de grupos domésticos. Neste tipo de rede é possível a utilização de senhas para a proteção da visualização dos arquivos, como também é possível selecionar quais arquivos ou pastas serão compartilhados.

Está correto o que se afirma em


Alternativas
Respostas
281: D
282: E
283: B
284: E
285: D
286: B
287: C
288: A
289: B
290: A
291: A
292: C
293: D
294: C
295: E
296: B
297: A
298: E
299: B
300: D