Questões de Concurso Comentadas para analista de tecnologia da informação - desenvolvimento de sistemas

Foram encontradas 911 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3022623 Engenharia de Software
Assinale a alternativa que traz a definição correta de um princípio SOLID. 
Alternativas
Q3022622 Engenharia de Software
Quais estratégias de testes a seguir são consideradas como testes de caixa-preta? 
Alternativas
Q3022621 Arquitetura de Software
O modelo de visão 4 + 1 de arquitetura de software proposto por Kructhen sugere que deve haver quatro visões fundamentais de arquitetura. Assinale a alternativa que nomeia corretamente as quatro visões. 
Alternativas
Q3022620 Arquitetura de Software
Considere as proposições a seguir, cada uma explicando um dos quatro quadrantes referentes ao conceito de dívida técnica (technical debt), popularizado por Martin Fowler. Assinale a alternativa que define de maneira incorreta um dos quadrantes. 
Alternativas
Q3022619 Programação
O propósito do padrão JSON para armazenamento e comunicação de dados é semelhante ao do formato XML, mas o JSON apresenta algumas vantagens. Assinale a alternativa que apresenta uma vantagem do JSON sobre o XML. 
Alternativas
Q3022615 Programação
Suponha que queiramos definir um estilo CSS externamente (“external CSS”), num arquivo chamado de ‘estiloufrpe.css’. Então, dentro da seção ‘’, o que escrevemos? 
Alternativas
Q3022614 Engenharia de Software
Considere as afirmações a seguir sobre documentação de programas:

1) Normalmente, o tempo para documentar um programa é ordens de magnitude maior do que o tempo dedicado a recuperar informações de um programa não documentado.
2) A documentação de um programa deve fornecer toda informação necessária durante o desenvolvimento, teste, manutenção, instalação, operação e uso do programa.
3) Definir que a interface do usuário deve ser intuitiva e acessível é parte dos requisitos funcionais.
4) Definir que o sistema deve permitir que os usuários possam fazer login com um nome de usuário e senha é parte dos requisitos funcionais.

Estão corretas apenas: 
Alternativas
Q3022613 Algoritmos e Estrutura de Dados
Para a questão, considere que temos que representar uma matriz M de tamanho n x m (n linhas e m colunas) num vetor unidimensional A. A indexação de M inicia com 1, enquanto a indexação de A inicia com 0 e elementos contíguos de uma mesma linha de M devem permanecer contíguos em A. Considere DIV como a divisão inteira e MOD como o resto da divisão inteira. 
Dado o índice k do elemento A[k], quais são os índices i e j do correspondente elemento em M
Alternativas
Q3022612 Algoritmos e Estrutura de Dados
Para a questão, considere que temos que representar uma matriz M de tamanho n x m (n linhas e m colunas) num vetor unidimensional A. A indexação de M inicia com 1, enquanto a indexação de A inicia com 0 e elementos contíguos de uma mesma linha de M devem permanecer contíguos em A. Considere DIV como a divisão inteira e MOD como o resto da divisão inteira. 
Dados os índices i e j do elemento M[i,j], qual é o correspondente índice em A
Alternativas
Q3022611 Algoritmos e Estrutura de Dados
Considere a implementação de um programa que utiliza estruturas de uma fila de inteiros (F) e de uma pilha de inteiros (P), além de uma varável inteira (V). Trata-se do processamento de uma sequência de inteiros, que segue duas regras: se o atual elemento da sequência é maior que V, então movemos um elemento de P para F, descartamos um elemento de F, inserimos o valor de V também em F e atribuímos a V o atual elemento da sequência. Caso contrário, descartamos um elemento de P, movemos um elemento de F para P, inserimos o valor de V em P e atribuímos a V o atual elemento da sequência. Considerando que, no início, temos F={3,4,8}, P={2,1,5}, sendo que, para ambas, a ordem dessas listas é do mais antigo para o mais novo, e V=6, assinale a alternativa que apresenta o estado final de F e P após o programa receber a sequência de inteiros 7,9,4,3. 
Alternativas
Q3007365 Noções de Informática
Dentre as alternativas a seguir, indique qual apresenta apenas tecnologias cujo propósito é aproveitar falhas na segurança da informação para propiciar ataques maliciosos (pragas virtuais).
Alternativas
Q3007364 Sistemas Operacionais

Suponha que, no Linux, ao digitarmos “ls -l” (e dado “enter”), aparece no prompt:



Q18.png (541×45)



Suponha que digitamos “chmod a-w script.sh” (e damos “enter”) e, em seguida, digitamos “ls -l script.sh” (seguido de “enter”). Qual a única alternativa aceitável como saída do shell?

Alternativas
Q3007359 Raciocínio Lógico
Um grupo de 10 adolescentes chega a uma festa na casa de um deles e cada um recebe um cartão. Cada um dos cartões contém um número diferente, escolhido entre os números naturais de 11 até 20. Os adolescentes devem se arrumar em torno de uma mesa, como ilustrado a seguir. Em certo momento, cinco lugares da mesa, além dos lugares ocupados pelo pai e mãe de um deles, já estão ocupados, e os outros cinco serão ocupados pelos adolescentes restantes, de modo que a soma dos números dos cartões de quaisquer quatro lugares que estejam alinhados seja 61.

Q13.png (421×270)


Qual o número da pessoa sentada em frente àquela com o número 18?
Alternativas
Q2463091 Engenharia de Software
Qual característica de uma linguagem de programação permite que ela seja executada em diferentes sistemas operacionais ou arquiteturas de hardware sem grandes modificações?
Alternativas
Q2463090 Redes de Computadores
Qual é a tecnologia de segurança de rede que descreve um servidor de rede que atua como intermediário entre os clientes externos e os servidores internos de uma organização, recebendo as solicitações dos clientes externos e as roteando para os servidores internos, como servidores web, aplicativos ou outros recursos de rede e é útil para melhorar o desempenho, a segurança e a escalabilidade de serviços on-line, pois pode fornecer balanceamento de carga, cache de conteúdo, criptografia SSL, filtragem de tráfego e proteção contra ataques direcionados aos servidores internos?
Alternativas
Q2463089 Segurança da Informação
Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?
Alternativas
Q2463088 Redes de Computadores
Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?
Alternativas
Respostas
21: E
22: A
23: D
24: C
25: C
26: D
27: C
28: A
29: E
30: A
31: D
32: A
33: B
34: B
35: D
36: B
37: B
38: B
39: D
40: C