Questões de Concurso Comentadas para mpe-ms

Foram encontradas 384 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q619877 Engenharia de Software

Segundo Pressman, à medida que um projeto de interface com o usuário evolui, algumas questões comuns de projeto sempre aparecem.

Assinale a alternativa que indica exemplos destas questões.

Alternativas
Q619876 Engenharia de Software

Kanban é um dos métodos ágeis mais recentes e sofreu grande influência do movimento “Lean”, surgido nos anos 1980.

São práticas comuns a esse método:

Alternativas
Q619875 Banco de Dados

Com relação ao tema “Sistemas gerenciadores de bancos de dados”, analise as afirmativas a seguir.

I. Cabe ao administrador de banco de dados de uma organização definir e modificar esquemas por meio da execução de instruções de definição de dados, conceder diferentes tipos de autorização para acesso a dados e manter rotinas que têm por objetivo garantir a integridade do sistema.

II. Cabe ao administrador de banco de dados de uma organização escolher, dentre as diversas ferramentas disponíveis no mercado, as mais adequadas e desenvolver aplicações que utilizem o sistema gerenciador de bancos de dados e que ofereçam interfaces amigáveis para os usuários finais.

III. Cabe ao administrador de banco de dados de uma organização acessar o banco de dados e monitorar as tarefas que estão sendo executadas pelos usuários e garantir que o desempenho do sistema não seja prejudicado por elas.

Assinale:

Alternativas
Q619874 Banco de Dados

Com relação ao tema “Técnicas de modelagem e otimização de bases de dados multidimensionais”, analise as afirmativas a seguir.

I. No esquema stardate, a tabela de fatos está vinculada a várias tabelas do tipo dimensões simples, slowly changing e role playing.

II. A tecnologia HOLAP permite que os dados de um datawarehouse sejam divididos entre o armazenamento relacional (tabelas de fatos e dimensões) e multidimensional (cubos de dados resumidos).

III. Uma dimensão degenerada é uma tabela que contém os metadados resultantes do processo de ETL utilizada na extração de dados do ambiente operacional.

Assinale:

Alternativas
Q619873 Banco de Dados

Com relação ao tema “Arquitetura e aplicações de data warehousing”, analise as afirmativas a seguir.

I. As quatro características principais dos datawarehouses são: orientação por assunto, não volatilidade, integração com outras fontes de dados e variação em relação ao tempo.

II. A normalização dos dados de um datawarehouse normalmente viola as FNBC.

III. Datawarehouses auxiliam diretores e gestores no processamento de transações do dia‐a‐dia da empresa e, por esse motivo, armazenam dados e metadados altamente normalizados e de baixa granularidade.

Assinale:

Alternativas
Q619872 Banco de Dados
Os otimizadores de consultas SQL dos principais sistemas gerenciadores de bancos de dados não dependem exclusivamente das regras gerais de transformação de operações da álgebra relacional para estimar e comparar os custos de execução de uma consulta SQL. Dentre os principais componentes avaliados para a execução de uma consulta se destacam os custos de
Alternativas
Q619869 Programação

Para garantir o funcionamento correto das aplicações, componentes web devem obedecer a algumas diretrizes. Considerando essas diretrizes, analise as afirmativas a seguir.

I. Transações JTA devem ser iniciadas e concluídas na mesma thread em que o método de serviço/negócio é chamado. Threads adicionais que são criadas para qualquer outra finalidade dentro desse método não devem tentar iniciar transações JTA.

II. Recursos transacionais podem ser adquiridos e dispensados por uma thread diferente da thread do método de serviço/negócio, mas esses recursos não devem ser compartilhados entre essas threads.

III. Objetos de recursos transacionais (por exemplo, objetos de conexão JDBC) devem ser armazenados em campos estáticos já que esses objetos podem ser compartilhados por mais de uma transação simultaneamente.

Assinale:

Alternativas
Q619868 Arquitetura de Software

Padrões de projeto visam fornecer soluções para problemas recorrentes do projeto de software. Considerando o catálogo de padrões “Core J2EE patterns”,analise o problema descrito a seguir:

A maioria dos aplicativos possuem alguns requisitos, tais como segurança e logging, que são aplicáveis a todas as requisições da aplicação. Adicionar esse tipo de funcionalidade separadamente para cada serviço da aplicação seria demorado, propenso a erros e difícil de manter.”

Assinale a alternativa que indica o nome do padrão de projeto que pode ser usado para solucionar esse problema.

Alternativas
Q619867 Programação

Considerando o conceito de interoperabilidade com componentes que não fazem parte da plataforma Java EE versão 6, analise as afirmativas a seguir.

I. Containers EJB 3.0 podem se comunicar através dos protocolos JRMP, IIOP e HTTP.

II. Componentes CORBA podem ser acessados por componentes EJB através do protocolo IIOP (GIOP 1.2).

III. JRMP é um protocolo que permite que componentes de tecnologias externas à especificação Java EE (tais como .NET) sejam acessados remotamente por componentes Java EE.

Assinale:

Alternativas
Q619866 Programação

Considerando o conceito de perfis (do inglês “profiles”) introduzido na especificação JEE versão 6, analise as afirmativas a seguir.

I. Um perfil é uma configuração da plataforma Java EE dirigida a (tendo como foco) uma classe específica de aplicações.

II. Todos os perfis Java EE compartilham um conjunto de características comuns, tais como a nomeação e injeção de recursos, regras de empacotamento e requisitos de segurança.

III. Perfis Java EE podem incluir qualquer conjunto de tecnologias que fazem parte da plataforma Java EE, mesmo que algumas regras da especificação Java EE, que dizem respeito às tecnologias incluídas, isoladamente ou em combinação com outras, sejam seguidas.

Assinale:

Alternativas
Q619865 Sistemas Operacionais
Em um determinado domínio Windows Server, com o serviço de diretório Active Directory (AD) instalado, podemos utilizar Grupos de Segurança (Security Groups) para aplicar permissões de acesso a grupos de usuários. Assinale a alternativa que indica os grupos deste domínio que podem abrigar membros oriundos de qualquer domínio da Floresta (Forest).
Alternativas
Q619864 Sistemas Operacionais

Com relação à “cloudcomputing”, analise as afirmativas a seguir.

I. Software as a Service (SaaS) usa recursos comuns e uma única instância, tanto para o código objeto de uma aplicação como para o banco de dados subjacente, para suportar diversos usuários simultaneamente.

II. Platform as a Service (PaaS) provê aos desenvolvedores todos os sistemas e ambientes, compreendendo todo o ciclo de vida de desenvolvimento, teste, aplicação e hospedagem de aplicações web sofisticadas como um serviço.

III. Infrastructure as a Service (IaaS) além de grande flexibilidade e tecnologia de ponta, oferece o benefício de um esquema de cobrança baseado na quantidade e tempo de uso dos recursos utilizados.

Assinale:

Alternativas
Q619863 Redes de Computadores

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir.

I. O Armazenamento Automático em Camadas (automatedstoragetiering) é implementado para permitir a consolidação e o gerenciamento centralizado de um ambiente de TI heterogêneo.

II. O Arquivo de Conteúdo Fixo (fixedcontentarchive) é uma tecnologia para o armazenamento de longo prazo de documentos que garante a integridade e conservação dos mesmos e a sua localização sem ambiguidades. Para tanto, esta tecnologia gera um identificador único para cada arquivo com uso de uma função hash, em função do seu conteúdo.

III. No contexto dos sistemas de armazenamento, os dados podem ser classificados em diversas categorias em função da fonte, autor e requisitos de segurança dos dados.

Assinale:

Alternativas
Q619862 Redes de Computadores

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir.

I. Um sistema de virtualização de “storage” permite que um sistema completo de SAN, agregando diversos fornecedores, possa ser visto como um conjunto de “storage” único, mascarando as diferenças entre dispositivos heterogêneos.

II. Não há diferença entre arquivamento e backup de dados; arquivamento de dados é parte da estratégia de backup.

III. Em um array de discos, a distribuição de dados (data striping) é uma funcionalidade implementada no nível de controlador e que assegura que os dados são espelhados em dois ou mais discos para assegurar a redundância de dados.

Assinale:

Alternativas
Q619861 Segurança da Informação

Com relação à otimização do “backup”, analise as afirmativas a seguir.

I. O processamento adicional requerido para compressão de backups em fita é eliminado pela adição de processadores especializados em realizar as operações de compressão e descompressão.

II. A técnica de deduplicação pós‐processamento é mais eficiente do que a deduplicação “inline”, mas requer mais espaço em disco.

III. A técnica de deduplicação não pode ser aplicada para backup em fitas, mesmo que o “disk staging” esteja sendo utilizado.

Assinale:

Alternativas
Q619860 Engenharia de Software

A respeito dos objetivos que pertencem especificamente à área de processo Gerência de Requisitos (Requirements Management), analise as afirmativas a seguir.

I. Obter o comprometimento dos participantes do projeto com os requisitos do projeto.

II. Manter um rastreio bidirecional dos requisitos.

III. Desenvolver um documento completo da especificação de requisitos do sistema.

Assinale:

Alternativas
Q619859 Governança de TI

Considere a lista de processos de desenvolvimento de software:

I. gerenciamento de configuração;

II. planejamento de projetos;

III. gerenciamento de riscos.

Os processos que pertencem ao nível 2 de maturidade do CMMI, são:

Alternativas
Q619858 Gerência de Projetos

Alguns métodos utilizados nos processo de Gerenciamento de Projetos, de acordo com o PMBOK, estão relacionados a seguir.

I. Método da cadeia crítica;

II. Método do caminho crítico;

III. Método da variação de prazos. Os métodos/técnicas utilizados no processo “Desenvolver Cronograma” que visam à produção do cronograma do projeto, são:

Alternativas
Q619856 Redes de Computadores

Com relação às características dos padrões IEEE 802.11 para redes sem fio, analise as afirmativas a seguir.

I. IEEE 802.11b: atua na faixa de frequência de 5,0 GHZ e é suscetível a interferências de dispositivos como micro‐ondas.

II. IEEE 802.11g: atua na faixa de frequência de 5,0 GHZ e é compatível com o padrão IEEE 802.1b.

III. IEEE 802.11n: taxas de transferência chegam a 600 Mbps e é compatível com os padrões IEEE 802.1a, IEEE 802.1b e IEEE 802.1g.

Assinale:

Alternativas
Q619855 Redes de Computadores

Considere o endereço 150.200.120.0 com máscara 255.255.255.0. Um administrador deseja dividir essa rede em sub‐redes, cada uma com um máximo de 16 máquinas por sub‐rede.

De modo a se evitar ao máximo o desperdício de endereços, assinale a alternativa que indica a máscara de sub‐rede.

Alternativas
Respostas
181: E
182: A
183: E
184: B
185: D
186: A
187: D
188: B
189: D
190: D
191: D
192: E
193: B
194: A
195: D
196: D
197: D
198: D
199: C
200: E