Questões de Concurso Comentadas para ufal

Foram encontradas 1.544 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q141735 Redes de Computadores
Com relação ao modelo de referência ISO OSI, qual opção abaixo cita todas as suas camadas?
Alternativas
Q141734 Segurança da Informação
Sobre as técnicas de segurança da informação, é correto afirmar:
Alternativas
Q141733 Noções de Informática
Numa planilha inicialmente vazia do BrOffice, na célula D8 foi escrito =B5+$C4; depois de arrastar essa célula pela alça de preenchimento, até atingirmos a célula E8, o valor da célula E8 será
Alternativas
Q141730 Algoritmos e Estrutura de Dados
Avaliando as sentenças seguintes a respeito de estrutura de dados,

I. A diferença entre árvore binária simples e árvores AVL é o fato de que a segunda pode se reconfigurar dinamicamente, com o intuito de manter um bom nível de balanceamento.

II. Uma pilha garante que o último elemento inserido seja localizado no seu topo. Porém, do ponto de vista conceitual, qualquer elemento da pilha pode ser removido, ainda que não esteja no seu topo.

III. Do ponto de vista conceitual, não há diferença alguma entre uma estrutura de array e uma lista encadeada.

IV. Tabelas hash são estruturas de dados indicadas para armazenar grande volume de dados. Apesar dessas estruturas permitirem acesso indexado, mais de um elemento pode ter o mesmo índice. Elementos com o mesmo índice podem ser armazenados em uma mesma lista encadeada.

verifica-se que

Alternativas
Q141729 Segurança da Informação
Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que
Alternativas
Q141728 Arquitetura de Software
Sobre padrões de projeto, é correto afirmar que
Alternativas
Q141726 Engenharia de Software
Em termos de documentação de software, o diagrama UML mais recomendado para documentar requisitos funcionais e as dependências entre eles é o
Alternativas
Q141725 Engenharia de Software
Metodologias de desenvolvimento de software se baseiam em um modelo de ciclo de vida, tais como cascata, espiral e prototipagem; sendo assim, é correto afirmar que
Alternativas
Q141724 Arquitetura de Computadores
Nos computadores atuais, a memória RAM e o processador ficam localizados
Alternativas
Q141722 Engenharia de Software
Em relação às assertivas abaixo, relacionadas à programação orientada a objetos,

I. Uma classe abstrata deve necessariamente possuir ao menos um método abstrato.

II. As hierarquias de generalização/especialização agrupam características comuns a várias classes em classes mais gerais, conhecidas como superclasses.

III. Em Java, o modificador final pode ser utilizado para indicar classes folha na hierarquia de generalização/especialização, isto é, classes que não podem ter subclasses herdando delas.

IV. Em Java, o modificador static é utilizado para representar objetos que devem ser armazenados em disco rígido.

verifica-se que
Alternativas
Q141720 Governança de TI
Analisando as afirmações seguintes, relativas ao modelo de referência CMMI,


I. É um modelo que classifica a maturidade do processo de desenvolvimento adotado na empresa.

II. Apresenta quatro níveis de maturidade do processo, sendo o último nível um indicativo de que há evidências quantitativas para acompanhar e monitorar o projeto.

III. O único objetivo do CMMI é melhorar a qualidade do software produzido, sem que necessariamente isso reflita no processo de desenvolvimento.

IV. O último nível do CMMI é conhecido como nível de melhoria contínua, ou nível em otimização.

verifica-se que
Alternativas
Q141719 Noções de Informática
Em um navegador WEB, a opção incorreta em relação ao conceito de cookie é:
Alternativas
Q141718 Banco de Dados
Qual a opção que contém as palavras reservadas de SQL que correspondem, respectivamente, a (i) uma definição de um atributo como sendo uma chave candidata; e (ii) um conjunto de um ou mais atributos que permitem identificar exclusivamente uma tupla de uma tabela?
Alternativas
Q141717 Engenharia de Software
Dadas as afirmativas seguintes sobre Teste de software,

I. Estratégias de teste sistemático de software são altamente utilizadas em processos de maturidade de software, tais como CMMi e ISO 9126.

II. Teste caixa branca se baseia unicamente na interface das operações, principalmente nos tipos dos argumentos e retorno.

III. Os testes unitários verificam o funcionamento de uma seção específica de código, tal como uma função.

IV. Exemplos de estratégias de teste caixa preta são testes por valores limite e teste com classes de equivalência.

verifica-se que
Alternativas
Q141716 Engenharia de Software
No Processo RUP, a ênfase no escopo do sistema está na fase de
Alternativas
Q141715 Engenharia de Software
Considerando-se a especificação de requisitos de um software, é incorreto afirmar:
Alternativas
Q141714 Banco de Dados
Dadas as afirmativas seguintes sobre Sistemas de Gerenciamento de Banco de Dados (SGBDs),

I. As três camadas básicas da arquitetura de um SGBD são externa, conceitual e interna, sendo a camada conceitual a mais próxima do usuário.

II. As três camadas básicas da arquitetura de um SGBD são externa, conceitual e interna, sendo a camada externa a mais próxima do usuário.

III. O MySQL não é considerado um SGBD completo, uma vez que não possibilita a implementação de transações e do conceito de chave estrangeira.

IV. O Postgre é um SGBD que possibilita tanto a representação de bancos de dados relacionais, quanto a representação de herança entre tabelas.

verifica-se que
Alternativas
Q141713 Engenharia de Software
Assinale a opção que representa uma fase e uma disciplina do processo RUP, respectivamente.
Alternativas
Q141712 Engenharia de Software
Testes de partições são usados para testar
Alternativas
Q141711 Arquitetura de Software
O padrão Observer
Alternativas
Respostas
1361: A
1362: B
1363: D
1364: A
1365: E
1366: B
1367: D
1368: D
1369: A
1370: E
1371: A
1372: A
1373: B
1374: C
1375: A
1376: E
1377: D
1378: B
1379: B
1380: C