Questões de Concurso Comentadas para mpe-ma

Foram encontradas 334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q765794 Governança de TI
De acordo com o CMMI, enquanto o projeto amadurece e os requisitos são derivados, todas as atividades ou disciplinas receberão requisitos. A fim de serem evitados problemas futuros, critérios são estabelecidos para designar canais apropriados ou fontes oficiais que serão responsáveis pelos requisitos. Os produtos de trabalho típicos deste processo são: Um conjunto de requisitos acordados, Critérios para avaliação e aceitação dos requisitos, Resultados das análises em relação aos critérios e
Alternativas
Q765792 Engenharia de Software
A qualidade subjetiva de um sistema baseia-se em grande parte em suas características não funcionais. Isso reflete a experiência prática do usuário – se a funcionalidade do software não é esperada, os usuários frequentemente apenas contornam este problema e encontram outras maneiras de fazer o que querem. No entanto, se o software for muito lento ou não confiável, será praticamente impossível aos usuários atingirem seu objetivo. Existem diversos atributos não funcionais do sistema, como os atributos de segurança, entre os quais: proteção, confiabilidade, robustez e
Alternativas
Q765791 Engenharia de Software
As estimativas de cronogramas de projeto são difíceis. O software pode ser executado em computadores desconhecidos ou utilizar novas tecnologias de desenvolvimento. No entanto, as organizações necessitam efetuar estimativas de esforço e custo de software e para tanto podem utilizar dois tipos de técnica para estas estimativas: estimativas baseadas em experiência e
Alternativas
Q765790 Engenharia de Software
O escopo de um projeto é determinado pelo levantamento de requisitos funcionais e não funcionais. Dentre os requisitos não funcionais se enquadram os requisitos organizacionais, que podem ser divididos em
Alternativas
Q765789 Engenharia de Software
Na maioria dos projetos de software, há algum reuso de software. Isso acontece muitas vezes informalmente, quando as pessoas envolvidas no projeto sabem de projetos ou códigos semelhantes ao que é exigido. No entanto, atualmente, processos de desenvolvimento de software com foco no reuso de software existente tornaram-se amplamente utilizados, contribuindo, entre outros fatores, para a diminuição do tempo necessário para o término de um sistema. Dentre os vários estágios em um processo de desenvolvimento por reuso, dois estágios são comparáveis a outros modelos de desenvolvimento, sendo eles
Alternativas
Q765788 Engenharia de Software
No modelo em cascata, também conhecido como ciclo de vida de software, na fase de Implementação e teste unitário o projeto do software é desenvolvido como um conjunto de programas ou unidades de programa, criando embasamento para a próxima etapa do modelo, chamada de
Alternativas
Q765787 Engenharia de Software

O primeiro passo do processo de contagem por análise de pontos de função é determinar o tipo de contagem.

Contagem de pontos de função podem ser associadas a projetos ou aplicações e existem 3 tipos de contagem: Desenvolvimento, melhoria ou

Alternativas
Q765786 Engenharia de Software
Após fechado o escopo de um sistema é possível determinar algumas características e decidir se a construção deste ativo está dentro de certos limites técnicos e comerciais e fazer um comparativo entre receita e custo. Essa análise recebe o nome de análise de
Alternativas
Q765785 Governança de TI
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram:
Alternativas
Q765783 Governança de TI
Dentre as estratégias de planejamento de TI, está a de barreira de entrada, que é alcançada
Alternativas
Q765782 Governança de TI
Uma maneira de analisar o potencial estratégico dos sistemas de informação é considerar sua influência em uma ou mais das cinco forças apresentadas no modelo das forças competitivas de Porter. A internet influencia a concorrência neste modelo de algumas maneiras: I. Ameaça de novos concorrentes: Para a maioria das empresas, a internet aumenta a ameaça de novos concorrentes, reduzindo as barreiras tradicionais de entrada, como a necessidade de uma força de vendas ou uma vitrine física. II. Poder de barganha dos fornecedores: A Web aumenta significativamente o acesso de um comprador às informações sobre produtos e fornecedores, aumentando o poder de barganha do fornecedor. III. Rivalidade entre concorrentes: A visibilidade das aplicações na Web e o uso de sistemas proprietários tornam mais difícil manter segredo, reduzindo as diferenças entre concorrentes. Está correto o que se afirma em
Alternativas
Q765781 Engenharia de Software

Uma aplicação possui quatro classes: A, B, C e D. As classes A e B são subclasses de A. Nas classes A, B e C existem atributos diferentes e um método chamado verificarSaldo() com a mesma assinatura mas que executa operações que retornam valores do tipo double, porém, diferentes. A classe D é a classe principal. No interior do método main da classe D foram digitadas as seguintes instruções:

A obj = new B();

double v = obj.verificarSaldo();

A obj1 = new C();

double v1 = obj1.verificarSaldo();

Quando essas linhas foram executadas, a variável v recebeu o valor 100.00 e a variável v1 recebeu o valor 125.00.

Note que tanto obj como obj1 são objetos do tipo A, porém, além de possuírem atributos diferentes, ao chamar o método verificarSaldo() por meio desses objetos, o retorno contido nas variáveis v e v1 foi diferente. Isso mostra um exemplo de

Alternativas
Q765779 Arquitetura de Software

Em uma aplicação do Ministério Público que utiliza o modelo de arquitetura de três camadas (3-tier) há 3 classes:

− Classe 1 – Verifica se o menor tem pais vivos, sua situação social e se a ação de guarda já foi finalizada.

− Classe 2 – Representa uma tabela do banco de dados, possuindo os mesmos atributos que são campos na tabela. Por meio dessa classe é possível fazer o mapeamento de objetos da aplicação para a tabela do banco de dados.

− Classe 3 – Centraliza métodos para executar operações no Banco de Dados por meio da execução de instruções SQL.

Pode-se afirmar que

Alternativas
Q765778 Programação
Paulo está desenvolvendo uma aplicação web com Java que utiliza o padrão MVC. Nessa aplicação, criou as páginas HTML, arquivos CSS e validadores JavaScript do componente View e, em seguida passou à criação do componente Controller. Nesse componente do MVC, o tipo de classe apropriada que Paulo deve criar é
Alternativas
Q765772 Algoritmos e Estrutura de Dados

Ana precisa utilizar uma estrutura de dados para gerenciar trabalhos de impressão em uma impressora compartilhada por vários computadores em uma rede. As regras dessa estrutura devem permitir que os trabalhos sejam impressos na ordem em que forem enviados, ou seja, o primeiro a enviar um pedido de impressão deve ser o primeiro a ter sua solicitação atendida. Não deve ser permitido inserir pedidos de impressão no meio dos pedidos já realizados.

A estrutura de dados mais adequada para Ana utilizar é

Alternativas
Q614175 Segurança da Informação
Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número
Alternativas
Q614174 Segurança da Informação
O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave
Alternativas
Q614173 Segurança da Informação
A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o
Alternativas
Q614172 Segurança da Informação
Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando
Alternativas
Q614171 Segurança da Informação
Para prover um canal de transferência de dados seguro, o IPSec se utiliza de um conjunto de recursos de criptografia, autenticação, dentre outros. O elemento do IPSec que provê a confidencialidade é o
Alternativas
Respostas
41: A
42: C
43: C
44: B
45: D
46: E
47: A
48: D
49: C
50: B
51: A
52: E
53: C
54: A
55: E
56: E
57: E
58: C
59: A
60: C