Questões de Concurso Comentadas para serpro

Foram encontradas 2.940 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q450047 Arquitetura de Software
Nos web Services os dados são transferidos via HTTP no formato XML, encapsulados pelo protocolo SOAP. Os elementos opcionais de uma mensagem SOAP são:
Alternativas
Q450046 Arquitetura de Software
Os padrões GoF refletem situações muito recorrentes em projetos orientados a objetos. Esses padrões são classificados em três famílias: padrões de criação, padrões estruturais e padrões comportamentais. Considere os objetivos principais de alguns desses padrões, tais como:

I. produzir objetos utilizando uma estrutura de árvore para representar hierarquias de todo-parte, de forma a permitir que objetos do tipo todo ou do tipo parte sejam tratados da mesma maneira.

II. atribuir responsabilidades adicionais a um objeto de forma dinâmica, para atender a algumas situações em que seja desejado que um objeto tenha mais responsabilidades que os demais da sua classe.

III. prover uma interface única para um conjunto de interfaces de um subsistema, facilitando o seu uso, para atender a situações em que um conjunto de classes deve se comportar como um componente.

Os padrões cujos objetivos foram descritos em I, II e III são, respectivamente:
Alternativas
Q450045 Governança de TI
No CMMI, as áreas de processo relacionadas à engenharia de requisitos são: Gerência de Requisitos e Desenvolvimento de Requisitos. Cada área de processo possui suas metas e as práticas para alcançar tais metas. A área de processo Gerência de Requisitos possui a meta Gerenciar Requisitos, cujas práticas não incluem:
Alternativas
Q450044 Engenharia de Software
A análise de requisitos orientada a pontos de vista e à elicitação de requisitos utilizando workshops utilizam reuniões em grupo entre analistas e stakeholders para identificar, entre outras coisas, os serviços em potencial e as entidades que interagem com o sistema. Nessas reuniões, a principal técnica recomendada é conhecida por:
Alternativas
Q450043 Banco de Dados
Considere os itens a seguir, referentes aos bancos de dados relacionais.

I. A tabela não contém dependências parciais.
II. A tabela não contém tabelas aninhadas.
III. A tabela não contém dependências transitivas.

Os itens I, II e III estão relacionados, direta e respectivamente, a
Alternativas
Q450042 Banco de Dados
Considere uma tabela para controle dos funcionários de uma empresa, chamada func, contendo os campos id (inteiro), fnome (varchar) e fcargo (varchar). Para exibir todos os funcionários que não sejam Gerentes nem Analistas e que tenham os nomes terminados em 'Ia' ou 'ma', utiliza- se a instrução SQL:
Alternativas
Q450041 Programação
Considere o fragmento de código a seguir.

xmlhttp.open("POST", "teste, asp",___I __ ); xmlhttp.setRequestHeader("Content-type","application/x- www-form-urlencoded"); xmlhttp.send("nome=Pedro&sobrenome=Souza"); Para que o fragmento de código seja usado para enviar os dados de um formulário de forma assíncrona para o arquivo teste.asp no servidor, utilizando o objeto XMLHttpRequest xmlhttp e um cabeçalho HTTP, a lacuna I deve ser preenchida com:
Alternativas
Q450040 Engenharia de Software
O diagrama da UML, considerado o tipo mais comum de diagrama de interação, que mostra vários exemplos de objetos e mensagens que são passadas entre esses objetos, e o diagrama que permite visualizar como os usuários interagem com o sistema são, respectivamente, os diagramas de:
Alternativas
Q450039 Programação
JSF segue o padrão arquitetural MVC (Model-View- Controller). Ao criar uma aplicação JSF, a servlet do JSF (FacesServIet) deve ser configurada no arquivo _I_ da aplicação. A FacesServIet representa o _II_ dentro do padrão MVC. É responsável por receber as requisições e delegá-las ao core do JSF.

As lacunas I e II são preenchidas correta e, respectivamente, por:
Alternativas
Q450038 Programação
O Tomcat é um software livre e de código aberto, surgido dentro do projeto Apache Jakarta e que teve apoio e endosso oficial da Sun Microsystems. O Tomcat:
Alternativas
Q450037 Engenharia de Software
O Modelo Cascata é um modelo de processo clássico utilizado na indústria de software. Esse modelo:

I. prevê uma atividade de revisão ao final de cada fase, para que se avalie se o projeto pode passar à fase seguinte.

II. funciona bem com projetos nos quais os requisitos não são bem conhecidos e estáveis.

III. funciona bem quando a preocupação com custo ou tempo de desenvolvimento está acima da preocupação com a qualidade.

IV. é iterativo e incrementai, dividindo o desenvolvimento de software nas fases de levantamento de requisitos, análise, projeto, codificação, teste e operação.

Está correto o que se afirma em:
Alternativas
Q450036 Engenharia de Software
No modelo ágil Scrum, durante o sprint, cabe ao  product  owner  manter o sprint backlog atualizado, indicando as tarefas já concluídas e aquelas ainda por concluir, preferencialmente mostradas em um gráfico atualizado diariamente e à vista de todos. A cada dia pode-se avaliar o andamento das atividades, contando a quantidade de atividades por fazer e a quantidade de atividades terminadas, o que vai produzir o diagrama:
Alternativas
Q450035 Engenharia de Software
O RUP é a mais detalhada e antiga implementação do UP (Unified Process). Conta com disciplinas de projeto e de suporte. As disciplinas de suporte são:
Alternativas
Q450033 Governança de TI
O Modelo de Referência MPS para Software (MR-MPS-SW):
Alternativas
Q450032 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2006 apresenta, na seção introdutória, o ciclo PDCA aplicado aos processos de um Sistema de Gestão de Segurança da Informação (SGSI). No ciclo PDCA apresentado, está associado(a) à etapa Act do PDCA:
Alternativas
Q450031 Segurança da Informação
Para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Possíveis opções para o tratamento do risco incluem:

I. transferir os riscos associados para outras partes, por exemplo, para a área de negócios.

II. evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.

III. conhecer e aceitar os riscos, independentemente da política da organização, desde que atendam aos critérios para a aceitação de risco.
IV. aplicar controles apropriados para reduzir os riscos.

De acordo com a norma ABNT NBR ISO/IEC 17799:2005, está correto o que se afirma em:
Alternativas
Q450030 Segurança da Informação
Quando se utiliza criptografia, com frequência deseja-se produzir um resumo compactado de uma mensagem. Uma função hash criptográfica (como SHA-256 e SHA-512) serve para esse propósito, ao mesmo tempo em que fornece um mapeamento que é determinístico:
Alternativas
Q450027 Raciocínio Lógico
Observe atentamente a MATRIZ a seguir:
                               2  4     8  16
                               3  9   27  81
                              4  X    Y    Z
                              5 25 125 625





Assinale a alternativa que contém os valores que devem ser colocados nas posições X, Y e Z da matriz.
Alternativas
Q450025 Inglês
Eric Schmidt says encryption will help Google crack Chinese censorship and stop the NSA

By Rich McCormick on January 24, 2014 02:08 am Email

Eric Schmidt thinks encryption is the answer to many of the internefs problems. Google's executive chairman said last November that "encrypting everything" could "end government censorship in a decade." Now Schmidt says that in that same decade, encryption could "open up countries with strict censorship laws," giving their people "a voice."

Speaking at the World Economic Forum in Davos, Schmidt said that Google was attempting to strengthen its encryption so the world's governments "won't be able to penetrate it" and obtain private data. Those efforts, Schmidt said, would create particular problems for "governments like China's," which he thought responsible for "80 to 85 percent of the world's industrial espionage." The Google chairman also said he saw the eventual relaxation of Chinese censorship over time as the number of people using social media in the country continued to grow.

Schmidt suggested the debate over the NSA surveillance scandal was good for the world, but also chastised the US government, saying "because you can do this monitoring does not mean you should do this monitoring." He was also asked his reaction to comments made by Microsoft that suggested non-US customers would be able to store their data outside of the US. "I don't understand it," was his reply.

(Disponível em www.theverge.com)

In the expression "NSA surveillance", the word "surveillance" refers to:
Alternativas
Q450024 Inglês
Eric Schmidt says encryption will help Google crack Chinese censorship and stop the NSA

By Rich McCormick on January 24, 2014 02:08 am Email

Eric Schmidt thinks encryption is the answer to many of the internefs problems. Google's executive chairman said last November that "encrypting everything" could "end government censorship in a decade." Now Schmidt says that in that same decade, encryption could "open up countries with strict censorship laws," giving their people "a voice."

Speaking at the World Economic Forum in Davos, Schmidt said that Google was attempting to strengthen its encryption so the world's governments "won't be able to penetrate it" and obtain private data. Those efforts, Schmidt said, would create particular problems for "governments like China's," which he thought responsible for "80 to 85 percent of the world's industrial espionage." The Google chairman also said he saw the eventual relaxation of Chinese censorship over time as the number of people using social media in the country continued to grow.

Schmidt suggested the debate over the NSA surveillance scandal was good for the world, but also chastised the US government, saying "because you can do this monitoring does not mean you should do this monitoring." He was also asked his reaction to comments made by Microsoft that suggested non-US customers would be able to store their data outside of the US. "I don't understand it," was his reply.

(Disponível em www.theverge.com)

Where did Schmidt said that "encrypting everything" could "end government censorship in a decade."
Alternativas
Respostas
701: D
702: B
703: C
704: C
705: C
706: E
707: A
708: D
709: B
710: C
711: A
712: B
713: B
714: E
715: E
716: D
717: A
718: E
719: C
720: E