Questões de Concurso Comentadas para mpe-pa

Foram encontradas 1.018 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1646381 Programação
Na API Java, o pacote que contém uma interface “Iterator” com os métodos next(), hasNext() e remove() é o
Alternativas
Q1646380 Segurança da Informação
O desenvolvimento e a implementação das políticas, normas e procedimentos de segurança da informação é dividida em diversas fases. A Fase II, denominada “Desenvolvimento do Conteúdo da Política e Normas de Segurança”, não possui o item denominado
Alternativas
Q1646378 Arquitetura de Software
O ciclo de vida oferece uma estrutura básica para o gerenciamento do projeto, independentemente do trabalho específico envolvido. Os projetos variam em tamanho e complexidade. Todos os processos, simples ou complexos, grandes ou pequenos, podem ser mapeados para a estrutura genérica de ciclo de vida, do qual um dos itens é a
Alternativas
Q1646376 Governança de TI
Os processos de COBIT possuem requisitos de controle genéricos identificados por PC(n), que indica o número de controle do processo. São exemplos de requisitos de controle genéricos, exceto:
Alternativas
Q1646375 Governança de TI
O COBIT define as atividades de TI em um modelo de processos genéricos. Esses processos mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. O processo no modelo COBIT que provê direção para entrega de soluções (AI) e entrega de serviços (DS) é o
Alternativas
Q1646374 Programação

O XML Schema define os tipos de dados básicos de uma maneira bem sistemática. As propriedades dos tipos de dados são classificadas nas chamadas “facetas”. As “facetas” são classificadas em duas categorias: Facetas __________ ; Facetas de __________, respectivamente.

- As palavras que preenchem corretamente as lacunas acima são

Alternativas
Q1646372 Segurança da Informação
A segurança da Informação é a área do conhecimento dedicada à proteção da informação contra alterações indevidas, acessos não autorizados, ou a sua indisponibilidade. Segundo a NBR ISO/IEC 27002-2005, a segurança das informações é caracterizada pela preservação dos seguintes princípios básicos, exceto:
Alternativas
Q1646371 Gerência de Projetos
O PMBOK (Project Management Body of Knowledge) é organizado em áreas de conhecimento, sendo cada uma delas descrita por processos. A área de conhecimento do PMBOK denominada “Gerência do tempo do projeto” possui os seguintes processos, exceto:
Alternativas
Q1646370 Programação

Empregando o AJAX, é possível conseguir em aplicações WEB os seguintes aspectos, exceto:

Alternativas
Q1646369 Governança de TI
Para cada nível de maturidade do MPS.BR definiu-se um perfil de processos e um perfil de capacitação de processos. O Nível Maturidade F possui um processo cujo propósito é estabelecer e manter a integridade de todos os artefatos resultantes de um processo e disponibilizá-los a todos os envolvidos. Esse processo é denominado de 
Alternativas
Q1646367 Governança de TI

Dentre as áreas de foco na Governança de TI, a __________ acompanha e monitora a implementação da estratégia, o término do projeto, o uso dos recursos, o processo de performance e a entrega dos serviços, usando, por exemplo, “balanced scorecards”, que traduzem as estratégias em ações para atingir os objetivos, medidos através de processos contábeis convencionais.

- A expressão que preenche a lacuna acima é

Alternativas
Q1646366 Segurança da Informação
Com relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web “www.seubanco.com.br” do banco seubanco, em que um correntista denominado João, ao selecionar a opção de visualização do seu saldo, é aberto o URL www.seubaco.com.br?conta_corrente=12345, sendo 12345 o número da conta corrente do João. Se não existir um mecanismo de controle de acesso que garanta que cada utilizador acesse somente a sua própria conta corrente, João poderá visualizar os saldos de conta corrente de outros clientes do banco. O exemplo descrito acima se refere à vulnerabilidade da web denominada
Alternativas
Q1646365 Segurança da Informação
Quando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo a ABNT NBR ISO/IEC 27002-2005. Dentre as alternativas abaixo, a que não contém uma técnica para realização de testes é a
Alternativas
Q1646364 Engenharia de Software
Na Prototipagem dos Requisitos, o protótipo descartável pode ser construído por meio de diversos tipos de ferramentas. A área tratável por protótipo, onde o ambiente de prototipagem é um pequeno programa de teste no ambiente alvo é a área de
Alternativas
Q1646363 Engenharia de Software
A metodologia ágil Extreme Programming (XP) baseia-se em 12 práticas, algumas das quais são adotadas há muitos anos na indústria de software. A prática na qual se focaliza o aperfeiçoamento do projeto de software e que está presente em todo o desenvolvimento é chamada de
Alternativas
Q1646362 Governança de TI
Os processos de Val IT são suportados por 40 “práticas e gestão”, que podem ser resumidos em três processos: Value Governance, Portfolio Management e Investiment Management. O processo “Portfolio Management” contém diversas “práticas de gestão”, exceto:
Alternativas
Q1646361 Banco de Dados
Dentre as técnicas de injeção de SQL, há uma que permite encontrar parâmetros injetáveis, descobrir o tipo e versão do SGBD e descobrir informação sobre o esquema relacional, por exemplo, o nome das tabelas e colunas, e tipos de dados das colunas. O nome dessa técnica é
Alternativas
Q1646359 Segurança da Informação
O XSS permite a um atacante executar um script no browser do usuário. O tipo de XSS cujo objetivo mais comum é a captura dos “cookies” da vítima através do envio dos mesmos para um site da web controlado pelo atacante é o
Alternativas
Q1646358 Governança de TI
A transição de serviço, no ITIL v3, consiste no gerenciamento e coordenação de processos, sistema e funções necessárias para a construção, teste e implementação de serviços novos e alterados. As políticas são importantes para uma transição de serviço eficaz, que podem ser aplicadas a todas as organizações. As políticas abaixo pertencem à transição de serviços, exceto:
Alternativas
Q1646357 Engenharia de Software
O método GQM organiza o planejamento de uma medição de software em diversas etapas. A alternativa que não apresenta uma etapa do método GQM é a
Alternativas
Respostas
661: C
662: C
663: A
664: B
665: C
666: A
667: D
668: D
669: A
670: B
671: A
672: D
673: B
674: A
675: B
676: D
677: A
678: C
679: D
680: B