Questões de Concurso Comentadas para pge-ro

Foram encontradas 271 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q590180 Engenharia de Software
O Grupo de Estudo de Viabilidade de Projetos de uma empresa foi alocado para avaliar a informatização do procedimento de preservação digital de seus processos administrativos, e levantar as respostas para as seguintes questões:

• O projeto é viável?

• Qual é a ordem de grandeza dos custos, 10 ou 100 mil?

• Devemos prosseguir com as próximas fases?

Aplicando o método Processo Unificado, essas questões deverão ser levantadas na fase de:

Alternativas
Q590178 Engenharia de Software
Durante 5 anos gerenciando o desenvolvimento de sistemas de informação, Claudia teve que lidar com diversas insatisfações de seus usuários pois os sistemas não atendiam as suas necessidades. Claudia decidiu, então, implantar métodos ágeis de desenvolvimento e definiu os seguintes princípios:

I. Mudanças nos requisitos são bem-vindas, mesmo tardiamente no desenvolvimento.

II. O método mais eficiente e eficaz de transmitir informações para e entre uma equipe de desenvolvimento é através da documentação.

III. Simplicidade é essencial.

Dentre os princípios definidos por Claudia, o que infringe os princípios do manifesto para Desenvolvimento Ágil de Software é o que se afirma em: 

Alternativas
Q590177 Engenharia de Software
Roger e sua equipe de métricas de software foram designados para estimar o custo e o tempo necessário para desenvolver um sistema de informação. A partir dos requisitos levantados desse sistema, a equipe de Roger contou o número de:

 Arquivos Lógicos Internos (ALIs);  Arquivos de Interface Externa (AIEs);  Entradas Externas (EEs);  Consultas Externas (CEs); e  Saídas Externas (SEs). Com base nessas contagens, Roger e sua equipe podem fazer as estimativas de software aplicando o método: 

Alternativas
Q590176 Segurança da Informação
Em relação à criptografia, analise as afirmativas a seguir:

I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.

II. O não repúdio é obtido através de criptografia simétrica.

III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.

Está correto somente o que se afirma em: 

Alternativas
Q590175 Engenharia de Software
Durante o desenvolvimento de software, muitos programadores se descuidam de verificar com rigor os limites de índice e tamanho de arrays e stacks usados nesses programas. Falhas nesse sentido podem tornar os programas sujeitos a ataques de:
Alternativas
Q590174 Redes de Computadores
Um usuário de uma empresa não está conseguindo ter acesso, a partir de sua sala, a sites Web externos com o seu navegador. Ao ligar para o setor de ServiceDesk, foi orientado a configurar o navegador para que utilize antes um endereço IP e porta definido por eles. Essa orientação significa que o usuário está configurando o navegador para utilizar:
Alternativas
Q590173 Redes de Computadores
Em relação aos protocolos e serviços TCP/IP, analise as afirmativas a seguir:

I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.

II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.

III. O protocolo UDP garante confiabilidade na entrega da mensagem.

Está correto somente o que se afirma em: 

Alternativas
Q590172 Redes de Computadores
Uma empresa deseja realizar um cabeamento nas salas e corredores que permita tanto o uso de telefonia quanto de rede com velocidade máxima de 10 Gigabit e com distância de 100m, de forma não blindada. O mais indicado, nesse caso, seria o uso de par blindado categoria:
Alternativas
Q590171 Sistemas Operacionais
Um usuário Linux, dono (owner) de certo arquivo, deseja que ele seja legível apenas para os usuários de seu grupo. A máscara octal correta a ser usada no comando chmod é:
Alternativas
Q590170 Sistemas Operacionais
A técnica de alocação de memória que busca a área livre de menor tamanho capaz de satisfazer certo pedido de alocação é:
Alternativas
Q590169 Sistemas Operacionais
Para verificar quais sistemas de arquivos estão correntemente montados em ambiente Linux, o administrador deve utilizar o comando:
Alternativas
Q590168 Programação
São tipos primitivos na linguagem de programação Java:
Alternativas
Q590167 Programação
Um programador Java precisa utilizar, em seu código, um arranjo dinâmico de números inteiros. A declaração correta para esse arranjo é:
Alternativas
Q590166 Programação
Na linguagem de programação Java, para indicar que uma classe A é derivada de B, utiliza-se, na declaração de A, o modificador:
Alternativas
Q590165 Banco de Dados
No SQL, a outorga de privilégios sobre objetos de um banco de dados é efetuada por meio do comando:
Alternativas
Q590164 Banco de Dados
Analise os comandos SQL a seguir.

I.

select * from X

UNION ALL

select * from Y

II.

select * from X

INTERSECT

select * from Y

III.

select * from X

MINUS

select * from Y

Sabendo-se que os comandos I, II e III retornam, respectivamente, 9, 2 e 3 registros, e que as duas tabelas possuem chaves primárias, o número de registros presentes nas tabelas X e Y, respectivamente, é: 


Alternativas
Q590163 Banco de Dados
Analise os comandos SQL a seguir. 

I.

select distinct x1.nome

from X x1

where exists

          (select * from X x2

           where x1.nome = x2.nome)

II.

select distinct x1.nome

from X x1, X x2

where x1.nome = x2.nome

III.

select distinct x1.nome

from X x1, X x2

where x1.nome <> x2.nome

Sabendo-se que é preciso produzir a lista de nomes que aparecem duas ou mais vezes na tabela X, está correto concluir sobre os comandos que:


Alternativas
Q590162 Banco de Dados
Considere dois bancos de dados, B1 e B2, localizados, respectivamente, nos servidores S1 e S2, conectados entre si pela Internet. Considere ainda que as tabelas T1 e T2 pertencem, respectivamente, aos bancos de dados B1 e B2.

Nesse cenário, a sequência de operações que NÃO caracteriza uma transação distribuída é: 

Alternativas
Q590161 Banco de Dados
João foi incumbido de criar um aplicativo que manipula dados armazenados em bancos de dados. Esse aplicativo será distribuído para vários clientes que utilizam diferentes bancos de dados, tais como Oracle, MySQL, e outros de fornecedores bastante conhecidos. Para evitar a customização do código fonte do aplicativo para cada cliente, João deve:
Alternativas
Q590160 Banco de Dados
A normalização de esquemas de bancos de dados é feita a partir da definição das dependências funcionais.

Considere as seguintes dependências funcionais sobre CPFs, nomes e endereços num cadastro de clientes hipotético.

I. CPF → Nome

II. Nome → CPF

III. CPF → Endereço

IV. Endereço → Nome

Considere ainda as seguintes regras de negócio desse sistema:

R1. não pode haver dois ou mais clientes com o mesmo nome e diferentes CPFs;

R2. não pode haver dois ou mais clientes com o mesmo CPF e diferentes nomes;

R3. não pode haver dois ou mais clientes morando no mesmo endereço;

R4. não pode haver dois ou mais endereços para o mesmo cliente.

A lista completa de regras garantidas pelas dependências é: 

Alternativas
Respostas
181: A
182: B
183: C
184: A
185: C
186: D
187: B
188: E
189: E
190: B
191: C
192: A
193: E
194: B
195: B
196: D
197: D
198: A
199: C
200: E