Questões de Concurso Comentadas para artesp

Foram encontradas 386 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q841339 Engenharia de Software

Comparando-se os métodos ágeis com os tradicionais, considere:


I. Os ágeis priorizam mais a implementação e os tradicionais geralmente preocupam-se mais com a documentação.

II. As metodologias ágeis são mais preditivas e os tradicionais mais adaptativas, ou seja, buscam se adaptar às mudanças ao invés de realizar longas análises sobre o futuro.

III. Os ágeis podem ser indicados quando o cliente não sabe muito bem o que deseja. Realizam entregas constantes, que nem sempre acontece com os tradicionais, e os testes podem melhorar a qualidade do produto.

IV. Os ágeis não rejeitam processos e ferramentas dos tradicionais, mas as colocam em posição secundária, privilegiando os indivíduos e a comunicação entre eles.


Está correto o que se afirma APENAS em

Alternativas
Q841338 Governança de TI
Em relação aos modelos de qualidade CMMI versão 1.3 e MPS.BR, é correto afirmar:
Alternativas
Q841337 Engenharia de Software
Considere que uma Agente de Fiscalização à Regulação de Transporte está utilizando um diagrama UML que mostra a arquitetura de um sistema sendo desenvolvido na ARTESP. O diagrama apresenta a distribuição dos artefatos do software em relação aos alvos da implantação. Os artefatos são arquivos executáveis, bibliotecas, banco de dados, aplicações etc. Os alvos da implantação são representados por nós que se referem a dispositivos de hardware ou ambientes de software, como banco de dados, navegadores, servidores web, servidores de banco de dados etc. Os nós são conectados através de caminhos de comunicação que criam um sistema conectado, como protocolos (HTTP/HTTPS, JDBC etc). O diagrama UML utilizado pela Agente é denominado
Alternativas
Q841335 Arquitetura de Software

Suponha que em uma organização existe um conjunto de cargos e para cada cargo existem regras de cálculo da taxa de produtividade, cujo valor é determinado por uma porcentagem do salário base do funcionário. Este valor é acrescido ao salário do funcionário como um bônus. Um desenvolvedor deve criar uma solução que utilize um design pattern (padrão de projeto) cuja intenção é: “definir uma família de algoritmos, encapsular cada uma delas e torná-las intercambiáveis. O padrão de projeto permite que o algoritmo varie independentemente dos clientes que o utilizam”. Ou seja, o padrão sugere que algoritmos parecidos (métodos de cálculo da taxa de produtividade) sejam separados de quem os utiliza (funcionário). O padrão, além de encapsular os algoritmos da mesma família, também permite a reutilização do código. Nesta situação, caso a regra para cálculo da taxa de produtividade de dois tipos de funcionários, como Desenvolvedor e DBA, seja a mesma, não é necessário escrever código extra. Caso seja necessário incluir um novo cargo, basta implementar sua estratégia de cálculo da taxa ou reutilizar outra similar. Nenhuma outra parte do código precisa ser alterada.


O design pattern mencionado na situação apresentada é

Alternativas
Q841333 Banco de Dados
Em relação à remoção de linhas no SQL Server, é correto afirmar:
Alternativas
Q841331 Banco de Dados

Considere, por hipótese, que no banco de dados da ARTESP exista uma tabela denominada TabPSAD com os campos IdRodovia, Posto_Servico, Area_Descanso, Vagas_Estacionamento. Um Agente de Fiscalização à Regulação de Transporte utilizou os comandos SQL para fazer consultas aos dados desta tabela:


I. SELECT IdRodovia FROM TabPSAD WHERE Vagas_Estacionamento > 300;

II. SELECT COUNT (DISTINCT IdRodovia) FROM TabPSAD;

III. SELECT IdRodovia, ADD (Vagas_Estacionamento) FROM TabPSAD GROUP BY Area_Descanso;


Está correto o que consta em

Alternativas
Q841328 Programação
Em uma aplicação Android, o arquivo que deve ficar na pasta raiz do projeto e onde ficarão todas as configurações necessárias para executar a aplicação (como o nome do pacote utilizado e o nome das classes de cada activity) denomina-se
Alternativas
Q841325 Redes de Computadores
As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
Alternativas
Q841324 Segurança da Informação

Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos

Alternativas
Q841323 Segurança da Informação
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades da organização, é correto afirmar que
Alternativas
Q841321 Sistemas Operacionais
Virtualização de computação é a técnica de dissociar o hardware físico do Sistema Operacional (SO) e dos aplicativos utilizando, para isso, Virtual Machines (VMs). Cada VM executa um SO e aplicativos e é isolada das outras VMs no mesmo sistema computacional. A virtualização de computação é atingida por um software de virtualização que é instalado em um sistema computacional físico e que oferece recursos de hardware virtual, tais como, recursos de CPU, memória, armazenamento e rede para todas as VMs. Esse tipo de software é conhecido como
Alternativas
Q841320 Sistemas Operacionais
Durante um processo de resolução de um problema na rede, para desabilitar a interface de rede eth0 no Linux um profissional deve utilizar o comando
Alternativas
Q841319 Redes de Computadores
Um profissional precisa fazer o cabeamento de uma rede utilizando o padrão Ethernet 10BASE-T. Todos os nós da rede serão conectados por cabos de par trançado a um switch, de forma que a rede tenha topologia em estrela. Nestas condições, o comprimento máximo do segmento de cabo sem repetidor deve ser de
Alternativas
Q841318 Redes de Computadores
Utilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente,
Alternativas
Q841317 Redes de Computadores
Uma rede wireless possui todos os equipamentos conectados no padrão 802.11g. Porém, houve uma conexão na rede de um equipamento com placa IEEE 802.11b. Nesse caso, a taxa de transmissão de dados será de, no máximo,
Alternativas
Q841316 Noções de Informática
Existem várias formas de instalar aplicativos no Linux, dependendo da distribuição. Em linha de comando, há duas ferramentas principais que instalam pacotes gerenciando dependências: uma usada em distribuições baseadas em Debian e outra usada em distribuições baseadas em Fedora. Estas ferramentas são acionadas, respectivamente, pelos comandos
Alternativas
Q841315 Programação
Existe uma ferramenta muito útil na administração remota de sistemas baseados em Linux, por meio da qual é possível fazer login em sessões remotas de shell, possibilitando gerir servidores à distância. Para se conectar remotamente ao servidor hipotético remote_host usando o usuário remoto remote_username, a sintaxe correta de uso é
Alternativas
Q841314 Sistemas Operacionais
O Windows Server 2012 instalado no modo Server Core possui uma ferramenta de configuração do servidor que, quando executada, apresenta um menu com opções para configurar o domínio ou grupo de trabalho, o nome do computador, a data e hora do servidor, a rede, o gerenciamento remoto, o windows update etc. Esta ferramenta é acessada via prompt, por meio do comando
Alternativas
Q841312 Direito Constitucional
Considere a seguinte situação hipotética: o Presidente da República, no lapso temporal de cinco dias, praticou três atos distintos: (i) representou o Brasil na sua relação internacional com outro Estado estrangeiro, praticando, assim, ato de chefia de Estado; (ii) editou medida provisória com força de lei; (iii) julgou processo administrativo disciplinar. Constitui(em) função típica do Poder Executivo:
Alternativas
Q841311 Direito Constitucional

Considere:


I. O Presidente da República exerce o papel de Chefe de Estado e de Chefe de Governo.

II. Os Ministros são auxiliares do Chefe do Executivo e demissíveis por ele a qualquer momento.

III. O Presidente da República tem longa participação no processo legislativo.

IV. O povo é quem elege, direta ou indiretamente, o Chefe do Executivo para o cumprimento de um mandato.


No que concerne às características do presidencialismo, está correto o que consta APENAS em

Alternativas
Respostas
321: C
322: E
323: B
324: D
325: A
326: D
327: B
328: B
329: A
330: C
331: B
332: A
333: D
334: C
335: D
336: E
337: D
338: B
339: A
340: E