Questões de Concurso
Comentadas para analista de desenvolvimento
Foram encontradas 554 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação à interface web Ajax e à linguagem de estilos CSS, julgue o próximo item.
O Ajax é uma tecnologia que tem a finalidade de tornar o
navegador mais interativo com o usuário, permitindo
realizar uma solicitação ao servidor web sem que para
isso seja necessário recarregar a página que está sendo
acessada.
No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.
O arquivo server.xml é o arquivo mais importante do
Tomcat e está localizado, em ambiente Linux, no
diretório /bin.
No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.
Caso deseje alterar a porta TCP em que o servidor Apache
irá responder às requisições das páginas do sistema, o
usuário poderá editar o arquivo httpd.conf.
No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.
Apesar de o Apache possuir diversas vantagens, como,
por exemplo, suporte à autenticação baseada em HTTP e
configuração rápida e simples, ele apresenta, como
desvantagem, o fato de não permitir que seus logs sejam
customizáveis.
No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.
Pelo fato de o Jboss ser instalado, na maioria dos casos,
em ambiente Linux, ele não dispõe de uma interface web
para configurar e gerenciar os servidores.
No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.
É possível, no Jboss, por meio da linha de comando,
realizar processamento em lote (batch), ou seja, os
comandos serão agrupados e executados juntos.
A respeito do sistema de gerenciamento de banco de dados (SGBD) Oracle em ambiente Linux, da arquitetura de banco de dados relacional e da metodologia de desenvolvimento Scrum, julgue o item.
Para o framework Scrum, as pessoas relacionadas ao
negócio da empresa e os desenvolvedores do produto
deverão trabalhar em conjunto durante o projeto.
A respeito do sistema de gerenciamento de banco de dados (SGBD) Oracle em ambiente Linux, da arquitetura de banco de dados relacional e da metodologia de desenvolvimento Scrum, julgue o item.
Um dos princípios ágeis do Scrum é que as mudanças dos
requisitos não são permitidas nas etapas finais do
desenvolvimento, uma vez que o Scrum preza pela
entrega rápida com foco na necessidade do cliente.
A respeito do sistema de gerenciamento de banco de dados (SGBD) Oracle em ambiente Linux, da arquitetura de banco de dados relacional e da metodologia de desenvolvimento Scrum, julgue o item.
Geralmente, em uma arquitetura de banco de dados
relacional do tipo cliente-servidor, uma aplicação que
acesse o banco de dados será executada no módulo
cliente.
A respeito do sistema de gerenciamento de banco de dados (SGBD) Oracle em ambiente Linux, da arquitetura de banco de dados relacional e da metodologia de desenvolvimento Scrum, julgue o item.
Ao utilizar um shell, o usuário poderá definir uma variável
e lhe atribuir um valor a ser recuperado posteriormente,
como é o caso da variável ORACLE_HOME, utilizada pelo
SGBD Oracle, que pode ser definida da seguinte forma:
# export ORACLE_HOME=/opt/oracle/product/11gR2/db1.
Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.
No grupo de processos de iniciação do modelo de gestão
PMBOK 5.ª edição, o escopo inicial do projeto é definido
e os recursos financeiros iniciais são comprometidos.
Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.
Os documentos produzidos em cada fase do modelo em
cascata são assinados por todos os membros da equipe e
não podem ser alterados.
Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.
No modelo em cascata, a alocação dos requisitos, tanto
para sistemas de hardware quanto para sistemas de
software, é tratada no estágio projeto de sistema e
software por meio da definição de uma arquitetura geral
do sistema.
Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.
De acordo com o padrão CMMI, no nível de maturidade
executado, para uma área de processo, as metas
associadas a esta área são satisfeitas e, para todos os
processos, o escopo de trabalho a ser realizado é
explicitamente definido e comunicado apenas para os
chefes de equipe.
Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.
O padrão CMMI é considerado por muitos especialistas
como um modelo muito simples, que basicamente é
composto por um conjunto de áreas de processos
relacionadas às atividades de processos de software e
um número de metas a ser atingido por uma
organização.
Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.
A NBR ISO/IEC 17799 menciona que é possível que a
política de segurança da informação faça parte de um
documento da política geral da organização com as
devidas precauções.
Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.
De acordo com a NBR ISO/IEC 17799, convém que o
documento da política de segurança da informação de
uma organização seja aprovado pela direção, publicado
e comunicado para todos os funcionários e todas as
partes externas relevantes.
Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.
A assinatura digital possui alguns requisitos, como, por
exemplo, a facilidade de produzi-la, reconhecê-la e
verificá-la.
Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.
Uma grande vantagem dos algoritmos de chave
assimétrica é que eles são muito mais rápidos que os de
chave simétrica.
Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.
Na criptografia de chave simétrica, caso a chave seja
interceptada durante sua transmissão, não haverá
qualquer tipo de problema, pois torna-se difícil decifrar a
mensagem