Questões de Concurso
Comentadas para fub
Foram encontradas 9.915 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir.
O asynchronous file handler permite ao Tomcat 7 gravar logs
no disco por meio de thread dedicada. Assim, as operações de
log não causam atraso no processamento de threads.
No que se refere à arquitetura de banco de dados, julgue o próximo item.
No modelo de banco de dados de lista invertida, a integridade
dos dados é garantida por regras gerais. Nesse modelo, os
índices permitem acesso sequencial na base dos valores da
chave de busca, mas não permitem o acesso direto.
No que se refere à arquitetura de banco de dados, julgue o próximo item.
No modelo hierárquico, por não haver definidas regras de
integridade referencial, é permitida a eliminação de um nó pai
que possua filhos. Assim, no caso de exclusão, os filhos são
reestruturados na hierarquia.
Julgue o item subsecutivo, em relação aos métodos ágeis de desenvolvimento.
As atividades metodológicas básicas do desenvolvimento
de software são excluídas, o que transforma as atividades
de comunicação, planejamento, modelagem, construção e
emprego em um conjunto de tarefas mínimas que impulsiona
a equipe para o desenvolvimento e para a entrega.
Julgue o item subsecutivo, em relação aos métodos ágeis de desenvolvimento.
Sprint é a denominação dada ao padrão de processo de
realização de tarefas das atividades metodológicas do Scrum,
cujos princípios são consistentes com o manifesto ágil, pois
incorporam as atividades estruturais de requisitos, análise,
projeto, evolução e entrega.
A respeito de banco de dados, julgue o próximo item.
O processo servidor, denominado postgres, gerencia os
arquivos do banco de dados, aceita conexões para o banco de
dados provenientes das aplicações clientes e executa ações de
banco de dados no comportamento do cliente.
A respeito de banco de dados, julgue o próximo item.
O comando mysqldump permite o backup de bancos de dados
MySQL, possibilitando que os dados possam ser migrados para
outras versões de banco de dados MySQL. O uso da opção –q
junto a esse comando descarrega os dados diretamente para a
saída especificada, sem utilizar buffer de memória.
A respeito de banco de dados, julgue o próximo item.
No PostgreSQL 9.3, as funções table_to_xml,
query_to_xml e cursor_to_xml mapeiam os conteúdos de
tabelas relacionais para esquemas XML. Por exemplo, o
comando SELECT table_to_xml('books', 'TRUE',
'TRUE', ' ') mapeia uma tabela denominada books em um
esquema XML.
Com relação à norma NBR ISO/IEC 12207, julgue o item abaixo.
O suporte a usuários e a utilização do software fazem parte do
processo de operação.
Acerca do padrão MPS/BR, julgue o item seguinte.
No nível G, o processo de gerência de requisitos tem como
resultado esperado a definição das interfaces externas e
internas do produto e dos seus componentes.
Acerca do padrão MPS/BR, julgue o item seguinte.
Uma característica relacionada à capacidade do processo,
aplicável a qualquer processo e considerada mensurável, é
descrita como um atributo de processo.
Acerca do padrão MPS/BR, julgue o item seguinte.
No nível F, o processo de aquisição tem definidos os critérios
de aceitação do produto.
Acerca do padrão MPS/BR, julgue o item seguinte.
O nível G considera que o processo de gerenciamento de
projetos tem critérios para a seleção de fornecedores.
Acerca do padrão MPS/BR, julgue o item seguinte.
O nível A não possui processos específicos, ele é composto por
processos de todos os demais níveis.
Acerca do padrão MPS/BR, julgue o item seguinte.
No nível F, o processo de verificação inclui a execução de
testes e a definição por pares.
Julgue o item que se segue, com relação à gerência de riscos.
Processos de análise de riscos que avaliam, em valores
monetários, o impacto com a concretização do risco são
considerados como análise qualitativa de riscos.
Julgue o item que se segue, com relação à gerência de riscos.
Em uma análise de riscos, quando os riscos identificados
recebem ações para o tratamento e, ainda assim, permanecem
riscos considerados menores, estes últimos são considerados
riscos residuais.
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.
A política de segurança da informação deve declarar o
comprometimento da direção da empresa com a segurança da
informação.
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.
É desnecessária uma análise crítica da política de segurança da
informação em intervalos regulares, sendo obrigatória a revisão
e a análise crítica sempre que surgirem novas vulnerabilidades.
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.
Uma política de senha pode estabelecer, no primeiro acesso do
usuário, critérios para troca de senha que façam restrições
quanto ao uso de tipos diferentes de caracteres, como letras
maiúsculas, minúsculas, números e determinados símbolos.