Questões de Concurso
Comentadas para analista de informática
Foram encontradas 1.250 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, com base nos conceitos de linguagem de programação Ruby e Java.
Em Ruby, o resultado da execução do comando
%q{one\ntwo\n#{ 1 + 2 }} é “one\ntwo\n3”.
Julgue o item seguinte, com base nos conceitos de linguagem de programação Ruby e Java.
Ao se utilizar a estrutura try-catch-finally para tratar certos
tipos de erros em um programa Java, as instruções do bloco
finally são úteis para realizar operações, independentemente
do resultado do bloco try.
Com base nos conceitos fundamentais de padrões de projeto (designer patterns) e padrões de arquitetura MVC, julgue o seguinte item.
Os designer patterns não se destinam a contribuir com
especificação de interfaces de objetos, pois a essência dos
padrões está nos algoritmos e na implementação dos objetos
que evitam potenciais problemas nos projetos de sistemas.
Com base nos conceitos fundamentais de padrões de projeto (designer patterns) e padrões de arquitetura MVC, julgue o seguinte item.
O padrão observer segue a arquitetura MVC uma vez que,
quando os dados de seu modelo mudam de estado, as suas
visões correspondentes são notificadas e atualizadas.
Julgue o item a seguir, referente a conceitos, processos e aplicações da engenharia de software.
Entre os processos que fornecem suporte para as
atividades de desenvolvimento de software, segundo o
CMMI DEV v2.0, a categoria managing (gerenciando)
abrange áreas de capacidade relacionadas à produção,
compra e entrega de soluções de alta qualidade.
Julgue o item a seguir, referente a conceitos, processos e aplicações da engenharia de software.
O modelo de processo espiral permite a evolução de um
sistema por meio de iterações e prototipação, ao mesmo
tempo em que mantém a abordagem sistemática e controlada
do modelo cascata durante o desenvolvimento completo
desse sistema.
Julgue o item a seguir, referente a conceitos, processos e aplicações da engenharia de software.
Em um sistema de elementos comunicantes, o diagrama de
estrutura composta da UML 2 é uma escolha adequada para
modelar a colaboração entre entidades cooperativas na
execução de uma função específica.
Julgue o item a seguir, referente a conceitos, processos e aplicações da engenharia de software.
Em levantamento de requisitos baseado em cenários, um ator
de casos de uso equivale tipicamente a um usuário que
exerça papéis diferentes na operação do sistema a ser
construído.
No que se refere ao uso dos poderes administrativos, aos contratos administrativos e ao controle da administração pública, julgue o item subsequente.
Não obstante a presunção de validade dos atos da
administração pública, os contratos administrativos que
envolvam direito real sobre imóvel exigem a lavratura de
escritura pública.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
Não haveria prejuízo da correção gramatical e da coerência
do texto caso se substituísse “sendo” (segundo período
do segundo parágrafo) por por ser.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
A correção gramatical e os sentidos do texto seriam
preservados caso o trecho “que a impressão e os
computadores” (primeiro período do terceiro parágrafo)
fosse reescrito como da impressão e dos computadores.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
No trecho “único lugar em que as palavras faladas podem
existir” (penúltimo período do terceiro parágrafo),
a substituição de “em que” por onde não prejudicaria a
correção gramatical do texto.
Julgue o item seguinte, relativo aos sentidos e a aspectos linguísticos do texto precedente.
Os sentidos e a correção gramatical do texto estariam
preservados caso o trecho “o surgimento da escrita não foi
apenas a aquisição de mais um modo de expressão, mas
também uma revolução” (primeiro período do primeiro
parágrafo) fosse assim reescrito: o surgimento da escrita
não foi a aquisição de mais um modo de expressão, mas
sim uma revolução.
Este conceito substitui as tradicionais Áreas de Conhecimento e oferece uma visão holística da gestão de projetos.
Assinale a opção que corresponde a essa nova estrutura.
( ) O Gerenciamento de Incidentes se concentra em identificar e resolver as causas raiz dos incidentes, prevenindo a ocorrência de incidentes futuros.
( ) O Gerenciamento de Problemas é responsável por restaurar o serviço normal de operação o mais rápido possível e minimizar o impacto adverso nos negócios.
( ) O Gerenciamento de Mudanças é responsável por identificar, registrar, documentar e implementar mudanças em um ambiente controlado
As afirmativas são, respectivamente,
Nesse contexto, analise as afirmativas a seguir.
I. O COBIT 2019 elimina a necessidade de conformidade regulatória e legal dentro das Áreas de Foco, concentrando-se apenas na otimização de processos e inovação tecnológica.
II. Entre os Fatores de Desenho do COBIT 2019, encontram-se o perfil de risco, metas corporativas e requisitos de conformidade.
III. As Áreas de Foco no COBIT 2019 são temas específicos, identificados para ajudar as organizações a abordar aspectos particulares de governança e gestão de TI que são críticos para o sucesso empresarial.
Está correto o que se afirma em
I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.
Está correto o que se afirma em
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.
As afirmativas são, respectivamente,