Questões de Concurso Comentadas para mpe-ro

Foram encontradas 715 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2239385 Segurança e Saúde no Trabalho
João, com 32 anos de idade, trabalha há cinco anos exposto a ruído ocupacional, identificado e classificado no programa de gerenciamento de risco (PGR) da empresa. A respeito dessa situação hipotética, assinale a opção correta. 
Alternativas
Q2239110 Governança de TI
No modelo da gestão contratual, o fiscal do contrato é responsável por 
Alternativas
Q2239109 Governança de TI
Assinale a opção que indica o artefato, no modelo da gestão contratual, que contém a definição dos procedimentos necessários e suficientes ao adequado fornecimento da solução de tecnologia da informação, por meio da definição dos principais procedimentos de execução contratual.
Alternativas
Q2239107 Direito Administrativo
De acordo com a Lei n.º 13.303/2016, experiência profissional de pelo menos dez anos na área de atuação da empresa pública ou da sociedade de economia mista é um dos requisitos exigíveis para o cargo de 
Alternativas
Q2239105 Governança de TI
A respeito do ITIL v4, assinale a opção correta.
Alternativas
Q2239104 Governança de TI
O COBIT 2019, um framework de referência para governança e gestão de TI, é composto por 40 objetivos e 112 práticas de gestão organizadas em cinco domínios. Os objetivos de governança corporativa da TI estão contemplados no domínio 
Alternativas
Q2239103 Modelagem de Processos de Negócio (BPM)
Assinale a opção correta a respeito do BPMN. 
Alternativas
Q2239099 Sistemas Operacionais
Acerca da computação em nuvem, assinale a opção correta. 
Alternativas
Q2239097 Redes de Computadores
A respeito do conjunto de protocolos TCP/IP, que estabelece a comunicação confiável entre dispositivos em redes de computadores, assinale a opção correta. 
Alternativas
Q2239096 Segurança da Informação
No contexto do NIST Cybersecurity Framework, o elemento responsável por organizar as atividades básicas de segurança cibernética em alto nível é denominado 
Alternativas
Q2239095 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27005:2019, em uma organização, o compartilhamento de determinado risco
Alternativas
Q2239094 Segurança da Informação
Determinado ataque computacional utiliza o envio proposital de uma quantidade descomunal de requisições para um serviço oferecido por canais da Internet; o objetivo é consumir totalmente os recursos de processamento e de memória necessários ao funcionamento do serviço, a ponto de impedir que requisições de outros usuários possam ser atendidas. Trata-se de um ataque do tipo 
Alternativas
Q2239093 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, convém que as políticas de segurança da informação contemplem requisitos oriundos de 
Alternativas
Q2239092 Banco de Dados
No processamento analítico online (OLAP), a operação que permite exibir os dados de forma detalhada, seja adicionando uma nova dimensão ou buscando um nível mais específico na hierarquia, é denominada
Alternativas
Q2239083 Engenharia de Software
Caso se pretenda criar, no desenvolvimento de um novo código em certo projeto de software, um espaço no repositório Git que seja independente do principal, a fim de fazer alterações sem interferências no código principal, então isso poderá ser feito por meio do uso do recurso denominado 
Alternativas
Q2239082 Engenharia de Software
Determinada empresa adota a cultura DevOps, com os objetivos de colaboração e integração do desenvolvimento de software e das operações. A mesma empresa também adota práticas de automação em que alterações de código são frequentes e adicionadas a um repositório central de versionamento, para que, em seguida, ocorram as etapas de build e teste para melhorar a qualidade.
Nessa situação hipotética, a empresa aplica o conceito de 
Alternativas
Q2239081 Programação
Se a troca de dados entre sistemas tem sintaxe em pares de chave-valor, então está em uso o padrão 
Alternativas
Q2239080 Programação
Em Python versão 3.10 ou superior, para verificar se certa string str é um identificador válido, usa-se o método 
Alternativas
Q2239078 Engenharia de Software
Na modelagem de sistemas em UML, o diagrama que descreve a sequência de ações e respostas que um usuário do software precisa realizar para completar um processo é denominado 
Alternativas
Q2239077 Engenharia de Software
Assinale a opção que apresenta a fórmula de projeto de desenvolvimento do CPM 4.3 para mudança de plataforma, utilizada para calcular pontos de função e estimar o esforço necessário para se desenvolver uma nova versão de um sistema legado, empregando-se, para tanto, uma nova linguagem de programação. 
Alternativas
Respostas
141: E
142: E
143: D
144: C
145: B
146: E
147: C
148: A
149: E
150: E
151: A
152: C
153: C
154: E
155: A
156: B
157: D
158: A
159: A
160: C