Questões de Concurso Comentadas para técnico

Foram encontradas 3.056 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1646365 Segurança da Informação
Quando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo a ABNT NBR ISO/IEC 27002-2005. Dentre as alternativas abaixo, a que não contém uma técnica para realização de testes é a
Alternativas
Q1646364 Engenharia de Software
Na Prototipagem dos Requisitos, o protótipo descartável pode ser construído por meio de diversos tipos de ferramentas. A área tratável por protótipo, onde o ambiente de prototipagem é um pequeno programa de teste no ambiente alvo é a área de
Alternativas
Q1646363 Engenharia de Software
A metodologia ágil Extreme Programming (XP) baseia-se em 12 práticas, algumas das quais são adotadas há muitos anos na indústria de software. A prática na qual se focaliza o aperfeiçoamento do projeto de software e que está presente em todo o desenvolvimento é chamada de
Alternativas
Q1646362 Governança de TI
Os processos de Val IT são suportados por 40 “práticas e gestão”, que podem ser resumidos em três processos: Value Governance, Portfolio Management e Investiment Management. O processo “Portfolio Management” contém diversas “práticas de gestão”, exceto:
Alternativas
Q1646361 Banco de Dados
Dentre as técnicas de injeção de SQL, há uma que permite encontrar parâmetros injetáveis, descobrir o tipo e versão do SGBD e descobrir informação sobre o esquema relacional, por exemplo, o nome das tabelas e colunas, e tipos de dados das colunas. O nome dessa técnica é
Alternativas
Q1646359 Segurança da Informação
O XSS permite a um atacante executar um script no browser do usuário. O tipo de XSS cujo objetivo mais comum é a captura dos “cookies” da vítima através do envio dos mesmos para um site da web controlado pelo atacante é o
Alternativas
Q1646358 Governança de TI
A transição de serviço, no ITIL v3, consiste no gerenciamento e coordenação de processos, sistema e funções necessárias para a construção, teste e implementação de serviços novos e alterados. As políticas são importantes para uma transição de serviço eficaz, que podem ser aplicadas a todas as organizações. As políticas abaixo pertencem à transição de serviços, exceto:
Alternativas
Q1646357 Engenharia de Software
O método GQM organiza o planejamento de uma medição de software em diversas etapas. A alternativa que não apresenta uma etapa do método GQM é a
Alternativas
Q1646356 Governança de TI

No ITIL v3, o __________ é o repositório da informação sobre as bases de dados onde estão os componentes que fornecem os serviços de informática.

- A palavra que preenche a lacuna acima é

Alternativas
Q1646355 Engenharia de Software

A classe “Pessoa” abaixo obedece às notações da UML. O nome do atributo e do método que possui a visibilidade de pacote e protegida, respectivamente, são:


Pessoa

- matricula

+ nome

# telefone

~ login

- totalizar( )

# listar( )

+ gravar( )

Alternativas
Q1646354 Engenharia de Software
O teste de software cliente/servidor ocorre em três diferentes níveis, exceto:
Alternativas
Q1646353 Engenharia de Software
Dentre os diferentes tipos de Classes de Projeto, aquele que implementa abstrações de mais baixo nível de negócio necessárias para a completa gestão das classes de domínio de negócios é o
Alternativas
Q1646352 Engenharia de Software

O processo de engenharia de requisitos é realizado por meio da execução de diversas funções distintas. O resultado final da função de __________ é um modelo de análise que define o domínio do problema funcional, comportamental e informacional.

- Tipo de função que preenche a lacuna acima:

Alternativas
Q1646350 Engenharia de Software

Empacotar software como classes possibilita que os futuros sistemas de software reutilizem as classes. Grupos de classes relacionadas podem ser empacotadas como __________ reutilizáveis.

- A expressão que preenche a lacuna acima é

Alternativas
Q1646349 Banco de Dados

As requisições DML, que são planejadas ou não planejadas, devem ser processadas pelo componente __________, que determina um modo eficiente de implementar a requisição.

- A palavra que preenche a lacuna acima é

Alternativas
Q1646348 Banco de Dados

Aplicando o comando SQL (select) nas tabelas abaixo, o número de linhas retornadas é:


Tabela: funcionarios

codfunc nome_func telefone

1019 Carlos 3222-3393

1212 Maria 3394-3939

1983 Maira 3223-1121


Tabela: dependentes

codfunc coddep nomedep

1983 01 Juliana

1019 02 Carla

1212 03 Pedro


select *

from funcionarios as func

inner JOIN dependentes as dep

ON func.codfunc = dep.codfunc

Where func.nome_func like ‘%ar%’

Alternativas
Q1646347 Banco de Dados

Aplicando a Terceira Forma Normal (3FN) no esquema relacional abaixo, os esquemas relacionais resultantes são:


funcionario {codfunc, nome, end, email, codsetor, descsetor, salario, codfuncao, descfuncao, ch_funcao, cpf}

Alternativas
Q1646346 Banco de Dados
Os procedimentos de trigger (gatilho) são procedimentos pré-compilados, armazenados junto com banco de dados e invocados automaticamente na ocorrência de algum evento especificado. Existem diversos exemplos da aplicabilidade de procedimentos de trigger, exceto: 
Alternativas
Q1638500 Contabilidade Geral
No lucro real, a empresa tem duas opções de escolha em relação à periodicidade.
Assinale a alternativa que representa as periodicidades permitidas pela lei.
Alternativas
Q1638499 Matemática

O quadro a seguir apresenta o risco e o retorno de determinados ativos do mercado no último ano:


Imagem associada para resolução da questão


Um investidor racional e totalmente avesso ao risco, ao analisar o quadro acima, investirá no ativo:

Alternativas
Respostas
2821: B
2822: A
2823: B
2824: D
2825: A
2826: C
2827: D
2828: B
2829: A
2830: C
2831: D
2832: C
2833: D
2834: B
2835: A
2836: C
2837: B
2838: D
2839: A
2840: B