Questões de Concurso Comentadas para programador de computador

Foram encontradas 2.829 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q6384 Governança de TI
Instruções: Para responder as questões de números 51 e 52,
considere o texto abaixo referente ao CMM.
Os requisitos do cliente e os produtos de trabalho são
controlados, sendo que as práticas básicas de gestão de projeto
estão estabelecidas. Esses controles da gestão possibilitam a
visibilidade interna do projeto em momentos definidos. O
processo de construção de software pode ser visualizado como
uma sucessão de caixas pretas, permitindo a visibilidade da
gestão nos pontos de transição como fluxos de atividades entre
as caixas (marcos do projeto). Mesmo que a gerência não
conheça detalhes do que está acontecendo dentro da caixa, os
produtos e os pontos de verificação dos processos são
identificados e conhecidos, por meio dos quais pode-se
confirmar que o processo está funcionando. A gerência reage
aos problemas quando eles ocorrem.
É uma Área Chave de Processo (KPA) correspondente ao nível de maturidade enunciado
Alternativas
Q6383 Governança de TI
Instruções: Para responder as questões de números 51 e 52,
considere o texto abaixo referente ao CMM.
Os requisitos do cliente e os produtos de trabalho são
controlados, sendo que as práticas básicas de gestão de projeto
estão estabelecidas. Esses controles da gestão possibilitam a
visibilidade interna do projeto em momentos definidos. O
processo de construção de software pode ser visualizado como
uma sucessão de caixas pretas, permitindo a visibilidade da
gestão nos pontos de transição como fluxos de atividades entre
as caixas (marcos do projeto). Mesmo que a gerência não
conheça detalhes do que está acontecendo dentro da caixa, os
produtos e os pontos de verificação dos processos são
identificados e conhecidos, por meio dos quais pode-se
confirmar que o processo está funcionando. A gerência reage
aos problemas quando eles ocorrem.
As informações do texto correspondem ao nível de maturidade do processo de software classificado como
Alternativas
Q6382 Banco de Dados
Na formação do modelo multidimensional de um Data Warehouse é usada basicamente uma correlação entre tabelas
Alternativas
Q6381 Banco de Dados
Em determinada circunstância, houve a necessidade do uso de funções SQL (ANSI) para

I. somar valores de uma coluna da tabela;
II. obter o tamanho de um texto;
III. criar índices.

Respectivamente aos itens I, II e III, foi correto o uso de
Alternativas
Q6380 Banco de Dados
Em SQL (ANSI), NÃO é correto o uso de
Alternativas
Q6379 Banco de Dados
Pretende-se derivar um relacionamento ternário totalmente n:m em tabelas lógicas relacionais normalizadas na 3FN. Esta operação deverá gerar corretamente
Alternativas
Q6378 Banco de Dados
NÃO é um conceito diretamente associado aos bancos de dados relacionais:
Alternativas
Q6377 Redes de Computadores
O switch baseia seu roteamento em ..I..  ..II.. e é usado com maior freqüência para conectar ..III.. individuais.

Preenchem correta e respectivamente as lacunas I, II e III:
Alternativas
Q6376 Redes de Computadores
No modelo TCP/IP, o switch e o roteador são dispositivos que atuam, respectivamente, nas camadas
Alternativas
Q6375 Redes de Computadores
Na camada de Aplicação do modelo TCP/IP residem os protocolos
Alternativas
Q6374 Redes de Computadores
No modelo TCP/IP, os protocolos TCP e IP pertencem, respectivamente, às camadas de
Alternativas
Q6373 Redes de Computadores
O Frame Relay é caracteristicamente uma rede
Alternativas
Q6372 Redes de Computadores
Em um sistema de comunicação Internet, os sinais analógicos gerados pelo modem passam pelo sistema telefônico em direção ao provedor. Esses sinais são transferidos para o
Alternativas
Q6371 Redes de Computadores
Considere a seguinte situação: Em uma conexão entre dois nós, o nó de origem encapsula os pacotes de outros protocolos em pacotes IP para transmissão via Internet, o que consiste em adicionar um cabeçalho IP padrão mantendo o pacote original como área de dados. Na recepção, o nó de destino desencapsula o pacote original do pacote IP recebido (remove o cabeçalho IP). Este encapsulamento provê proteção contra usuários não-autorizados usando técnicas de criptografia. A técnica utilizada na situação apresentada é denominada
Alternativas
Q6370 Segurança da Informação
De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da
Alternativas
Q6369 Segurança da Informação
A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a
Alternativas
Q6368 Segurança da Informação
O   I    associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto,    II    . Preenchem correta e respectivamente as lacunas I e II:
Alternativas
Q6367 Sistemas Operacionais
No Windows XP Home Edition, o administrador do computador pode

I. criar e excluir contas de usuário no computador.
II. alterar qualquer nome, imagem, senha e tipo de conta de usuário.
III. instalar e desinstalar software e hardware.
IV. alterar todas as configurações do sistema.

Está correto o que consta em
Alternativas
Q6366 Redes de Computadores
Considere: 

- Identifica uma entrada de forma não ambígua num serviço de diretório o  I .
- Em LDAP, a manutenção da consistência dos dados do diretório é possibilitada por  II .
- LDAP é executado diretamente sobre  III .
Preenchem correta e respectivamente as lacunas I, II e III:
Alternativas
Q6365 Sistemas Operacionais
O comando Linux usado para

I. alterar permissões de arquivos ou diretórios é o chmod.
II. mostrar as partições usadas é o df.
III. mostrar o tamanho de um diretório é o finger.

Está correto o que consta em
Alternativas
Respostas
2761: B
2762: C
2763: E
2764: A
2765: B
2766: D
2767: E
2768: A
2769: C
2770: B
2771: D
2772: C
2773: A
2774: D
2775: B
2776: C
2777: E
2778: A
2779: C
2780: D