Questões de Concurso Comentadas para analista legislativo

Foram encontradas 5.113 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2485893 Engenharia de Software
O Software Engineering Body of Knowledge (SWEBOK), do Institute of Electrical and Electronics Engineers (IEEE), é um guia com conteúdo que reúne as diretrizes e conceitos que regem a Engenharia de Software.

Com relação ao SWEBOK v3, analise os itens a seguir:


I. O SWEBOK apresenta uma divisão da Engenharia de Software em tópicos e subtópicos que dão uma boa visão geral da área, tendo o guia uma breve explicação para cada uma das divisões e apontamentos para as referências específicas mais relevantes para o aprofundamento teórico.
II. Desde seu lançamento em 2004, o SWEBOK vem sendo reconhecido no mundo todo como a padronização ideal dos ensinamentos que formavam engenheiros de Software realmente capacitados, abrangendo Knowledge areas (KA) como: Requisitos de Software; Projeto de Software; Construção de Software; Teste de Software; e, Manutenção de Software.
III. O SWEBOK contém a compilação de práticas de engenharia de Software consolidadas, na academia e na indústria, e pode servir como material de referência e consulta, além de indicar áreas de especialização que são mais importantes dentro da engenharia de Software.


Está correto o que se afirma em 
Alternativas
Q2485892 Engenharia de Software
Considerando o paradigma da orientação a objetos, identifique os quatro pilares mestres que norteiam o fundamento da tecnologia.
Alternativas
Q2485890 Segurança da Informação
A fraude na Internet que usa softwares maliciosos nos quais as vítimas recebem e-mails ou mensagens eletrônicas instantâneas pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços se denomina
Alternativas
Q2485889 Segurança da Informação
Com relação aos princípios fundamentais de segurança de Informação que devem ser assegurados por um gestor de segurança de uma corporação, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.

As afirmativas são, respectivamente,
Alternativas
Q2485888 Banco de Dados
O Oracle 19G possui três declarações básicas de controle de transações conhecidas como
Alternativas
Q2485887 Banco de Dados
O PL/SQL do Oracle 19G disponibiliza para analistas e desenvolvedores duas funções de error-reporting que podem ser utilizadas nos códigos PL/SQL em tratamento de exceções.
Os nomes dessas duas funções são 
Alternativas
Q2485886 Redes de Computadores
A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste protocolo refere-se ao método usado para selecionar o Label Switched Path (LSP) para um Forwarding Equivalence Class (FEC).
Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.

I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.

Está correto o que se afirma em
Alternativas
Q2485885 Engenharia de Software
A tecnologia Kubernetes suporta diversos tipos diferentes de volumes, um pod pode usar qualquer tipo de volume.
Os volumes que possuem a mesma vida útil de um pod denominam-se
Alternativas
Q2485884 Sistemas Operacionais
O Network Control Access (NAC) é um recurso utilizado por provedores de serviços de nuvens de computadores para a autenticação de usuários.
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.

As afirmativas são, respectivamente,
Alternativas
Q2485883 Banco de Dados
Atualmente existem diferentes tipos de implementação de bancos de dados NoSQL, diversas implementações adotam a propriedade de consistência relaxada presente no teorema CAP.

As demais propriedades do teorema CAP são 
Alternativas
Q2485882 Redes de Computadores
Com relação as topologias de rede, analise as afirmativas a seguir.

I. A topologia Anel consiste em estações conectadas através de um caminho fechado. São capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino.
II. Na topologia barramento a configuração consiste em vários pontos de concentração, cada um com seu conjunto próprio de terminais geograficamente concentrados. As ligações são estabelecidas apenas entre estes pontos de concentração, o que diminui consideravelmente os custos das linhas. Só estas linhas precisarão ter uma capacidade muito maior de transmissão para poder atender às requisições de comunicação exigidas pelos seus terminais.
III. Na topologia em estrela todos os usuários comunicam-se com um nó central, que tem o controle supervisor do sistema. Através deste nó central os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o nó central funciona como um comutador de mensagens para passar os dados entre eles.

Está correto o que se afirma em 
Alternativas
Q2485881 Sistemas Operacionais
O System Security Services Daemon (SSSD) é um serviço de sistema dos Linux para acessar diretórios remotos e mecanismos de autenticação. O SSSD conecta um sistema local (cliente SSSD) a um sistema back-end externo (domínio). Isso fornece ao cliente SSSD acesso a serviços remotos de identidade e autenticação usando um provedor SSSD. Por exemplo, um diretório LDAP, um domínio de gerenciamento de identidade (IdM) ou Active Directory (AD) ou um domínio Kerberos. O arquivo id_provider ad no diretório /etc/sssd/sssd.conf permite que um provedor de AD lide com domínios confiáveis.

Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD.
( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos.
( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis.

As afirmativas são, respectivamente,
Alternativas
Q2485880 Sistemas Operacionais
A ferramenta de linha de comando do Windows Server 2022 usada por usuários que possuem privilégios de administrador para criar, baixar ou fazer upload de jobs e monitorar seu progresso se chama
Alternativas
Q2485879 Engenharia de Software
Com relação aos tipos de merge disponíveis no GIT, analise as afirmativas a seguir.


I. O merge do tipo simplex é o mais simples de todos, ocorre quando não existem outros branches prévios no servidor GIT; no merge simplex, o git cria um contador de branches no destino.

II. O merge do tipo fast-forward ocorre quando os históricos de desenvolvimento dos branches envolvidos no merge não divergiram; durante um merge fast-forward, o GIT move o ponteiro do branch de destino para o commit do branch de origem.

III. Os merges full-duplex são um tipo de merge mais complexo em que o usuário pode encontrar conflitos de merge; esses conflitos surgem quando se mesclam dois branches nos quais foram feitas alterações diferentes nas mesmas partes do(s) mesmo(s) arquivo(s), ou se em um branch de um arquivo foi excluído e editado no outro branch.

Está correto o que se afirma em 
Alternativas
Q2485878 Sistemas Operacionais
Subversion é um projeto open-source da fundação Apache que mantém um registro de todas as mudanças já realizadas e permite que um usuário explore as versões anteriores de arquivos e diretórios, bem como os metadados que os acompanham.
O comando que exibe os detalhes do histórico de mudanças de um arquivo é o 
Alternativas
Q2485876 Administração de Recursos Materiais
Existem seis princípios fundamentais no Kanban, reunidos em dois grupos de princípios conhecidos por 
Alternativas
Q2485874 Engenharia de Software
Segundo o guia Scrum, uma unidade fundamental é uma equipe de pessoas denominada Time Scrum, responsável por criar incrementos úteis e valiosos a cada Sprint.
Um Time Scrum é composto por
Alternativas
Q2485872 Engenharia de Software
A linguagem de modelagem unificada (UML), cujo padrão atual é o 2.5, é amplamente utilizada para visualizar, especificar, construir e documentar os artefatos de um sistema de software intensivo. Relacione os tipos de diagramas UML a seguir a suas respectivas características. 

1. Diagrama de caso de uso. 2. Diagrama de implantação. 3. Diagrama de classes. 4. Diagrama de comunicação.

( ) Focaliza a estrutura do sistema de software e são úteis para mostrar a distribuição física de um sistema de software entre plataformas de hardware e ambientes de execução.
( ) Usado para modelar classes, incluindo seus atributos, operações e relações e associações com outras classes, a UML adota o diagrama de classe, ele fornece uma visão estática ou estrutural do sistema.
( ) Ajuda a determinar a funcionalidade e as características do software sob o ponto de vista do usuário.
( ) Também é conhecido como “diagrama de colaboração” na UML 1.X. Os objetos que interagem são representados por retângulos. As associações entre objetos são representadas por linhas ligando os retângulos. Normalmente, há uma seta apontando para um objeto no diagrama, que inicia a sequência de passagem de mensagens.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2484700 Direito Administrativo
Suponha que determinado ente federativo almeje realizar uma licitação na modalidade concurso, para a selecionar um projeto que envolve um trabalho técnico.
Acerca de tal modalidade licitatória, à luz do disposto na Lei nº 14.133/2021, é correto afirmar que
Alternativas
Q2484699 Direito Administrativo
Considerando as hipóteses em que a licitação é dispensável nas contratações realizadas pelas empresas públicas e sociedades de economia mista, é correto afirmar que
Alternativas
Respostas
661: A
662: D
663: D
664: D
665: E
666: B
667: A
668: D
669: E
670: A
671: E
672: B
673: B
674: B
675: D
676: B
677: D
678: C
679: E
680: C