Questões de Concurso Comentadas para ufrpe

Foram encontradas 1.583 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q898863 Programação

Sobre JSON, analise as afirmativas abaixo.


1) É um formato de arquivo de texto para troca de dados em que um objeto é um conjunto de pares nome/valor.

2) A tecnologia JSON é uma especialização do formato XML para representação de dados.

3) Para lidar com um conjunto de objetos em JSON, é necessário utilizar um array que permita realizar, em uma única operação, a carga de todos os objetos.


Está(ão) correta(s), apenas:

Alternativas
Q898862 Governança de TI
O CMMI (versão 1.2) sugere que suas 22 áreas de processo sejam agrupadas em quatro categorias de afinidade. Essas categorias são:
Alternativas
Q898859 Governança de TI
De acordo com a Instrução Normativa nº 04, MPOG/SLTI, de 11 de setembro de 2014, atualizada com a redação dada pela Instrução Normativa nº 2, de 12 de janeiro de 2015, as contratações de Soluções de Tecnologia da Informação deverão seguir um conjunto de fases. A etapa de Análise de Riscos deverá ocorrer na fase de:
Alternativas
Q898858 Arquitetura de Software
Dentre os tipos de serviços usados na SOA (Service Oriented Architecture), qual geralmente pode ser representado em um diagrama, além de ser orientado à tecnologia?
Alternativas
Q898857 Segurança da Informação

Em relação à Certificação Digital, analise as proposições abaixo.


1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.


Está(ão) correta(s):

Alternativas
Q898856 Segurança da Informação
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Alternativas
Q898855 Segurança da Informação
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.), com diferentes características. É correto afirmar que um worm:
Alternativas
Q898854 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
Alternativas
Q898853 Arquitetura de Software
Existe a necessidade de um documento XML ser identificado como uma mensagem SOAP. A estrutura da mensagem SOAP (Simple Object Access Protocol), em um documento XML, contém os seguintes elementos:
Alternativas
Q898852 Arquitetura de Software
A respeito de SOAP e arquitetura SEE 6, assinale a alternativa correta.
Alternativas
Q898851 Programação

Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:


{ "nome":"Rodrigo", "id":8723, "v":[-1,2] }


que é recebida no seguinte campo do objeto

XMLHttpRequest, em Javascript:

Alternativas
Q898848 Engenharia de Software
Qual comando deve ser executado, em um repositório Git, através do terminal, para criar um branch chamado ufrpe e colocá-lo como ativo?
Alternativas
Q898847 Governança de TI
Um técnico trabalha em uma organização que atingiu o nível de maturidade 4 do CMMI (quantitativamente gerenciado). Para atingir esse nível, todas as áreas de processo dos níveis de maturidade anteriores e as áreas de processo do nível de maturidade atual precisam atingir o nível de capacidade:
Alternativas
Q898846 Sistemas Operacionais
A área de TI (Tecnologia da Informação) necessita de um software para o controle de versões para obter a certificação CMMI (Capability Maturity Model Integration). Uma solução livre é:
Alternativas
Q898845 Programação
Assinale a alternativa que apresenta uma tag utilizada pelo CSS (cascading style sheets) para definir uma correspondência entre um documento e um recurso externo.
Alternativas
Q898843 Engenharia de Software

Analise os requisitos apresentados abaixo.


1) Para cada cliente deve ser aplicado um identificador único.

2) O tempo de resposta entre a requisição e a informação não pode exceder a dois ms (mili-segundos).

3) Clientes têm filiais que devem "carregar", na base de dados, o identificador do cliente principal.

4) O sistema não deve ferir as leis de proteção ambiental.


São requisitos não funcionais:

Alternativas
Q898842 Engenharia de Software
Uma das finalidades da análise de requisitos é:
Alternativas
Q898841 Governança de TI
De acordo com o padrão de qualidade ISO 9126, são identificados seis atributos fundamentais da qualidade. Sobre esse tema, assinale a alternativa correta.
Alternativas
Q898839 Engenharia de Software
Acerca da Linguagem de Modelagem Unificada (UML), assinale a alternativa correta.
Alternativas
Q898836 Governança de TI
Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?
Alternativas
Respostas
1101: A
1102: A
1103: E
1104: D
1105: C
1106: E
1107: C
1108: D
1109: D
1110: E
1111: C
1112: C
1113: D
1114: E
1115: C
1116: C
1117: E
1118: D
1119: D
1120: A