Questões de Concurso Comentadas para programador de computador

Foram encontradas 2.829 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q220602 Gerência de Projetos
Segundo PMBOK, em relação a estrutura genérica de um ciclo de vida do projeto, analise:

I. Os níveis de custo e de pessoal são baixos no início, atingem um valor máximo enquanto o projeto é executado e caem rapidamente conforme o projeto é finalizado.

II. A influência das partes interessadas, os riscos e as incertezas são maiores no início do projeto.

III. A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta na metade do ciclo e torna-se cada vez menor conforme o projeto progride para o seu término.

Está correto o que consta em
Alternativas
Q220601 Gerência de Projetos
Segundo a definição de PMBOK sobre Gerenciamento de Portfólios, é INCORRETO o que consta em:
Alternativas
Q220600 Governança de TI
Sobre os fundamentos da Operação de Serviços no ITIL V3, analise:

I. O objetivo é coordenar e executar as atividades e processos requeridos para entregar e gerenciar serviços de acordo com o combinado com usuários e clientes.

II. É responsável pelo gerenciamento contínuo da tecnologia que é utilizada para entregar e manter os serviços.

III. Inclui a execução de todas as atividades em curso necessárias para entregar e manter os serviços.

Está correto o que consta em
Alternativas
Q220599 Governança de TI
Segundo o ITIL V3, as definições de processos descrevem ações, dependências e sequência. Em relação às suas características, os processos
Alternativas
Q220598 Engenharia de Software
Um dos pontos da metodologia Scrum é o Daily Scrum, que consiste em uma reunião diária com aproximadamente 15 minutos de duração onde são tratados assuntos relacionados ao projeto. Nessa reunião são feitas 3 perguntas a cada membro do time de desenvolvimento, constando o que foi feito desde a última reunião, o que será feito até a próxima reunião e qual
Alternativas
Q220597 Engenharia de Software
Sobre conceitos em programação orientada a objetos (OOP), analise:

I. No polimorfismo ad-hoc, métodos com o mesmo nome e pertencentes à mesma classe, podem receber argumentos distintos, consequentemente alterando a assinatura do método.

II. No polimorfismo paramétrico é possível determinar o método como atributos de objetos são acessados por outros objetos, protegendo o acesso direto aos mesmos através de operações.

III. Na restrição de multiplicidade é possível determinar o número de atributos e operações que uma classe pode herdar de uma superclasse.

Está correto o que consta em
Alternativas
Q220596 Engenharia de Software
Em UML, os diagramas de Caso de Uso tem por objetivo
Alternativas
Q220594 Engenharia de Software
A análise de requisitos no desenvolvimento de sistemas especifica as funcionalidades (requisitos funcionais) e as propriedades (requisitos não-funcionais). É considerado um requisito não-funcional
Alternativas
Q220593 Segurança da Informação
Sobre criptografia é correto afirmar:
Alternativas
Q220592 Segurança da Informação
No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por
Alternativas
Q220591 Segurança da Informação
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como
Alternativas
Q220590 Segurança da Informação
De acordo com a NBR ISO/IEC 27002:
Alternativas
Q220589 Segurança da Informação
Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em
Alternativas
Q220588 Segurança da Informação
Sobre DMZ é INCORRETO afirmar:
Alternativas
Q220587 Redes de Computadores
A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte e é responsável por enviar os dados (denominados datagramas) ao próximo ponto de parada em direção ao destino, por meio de um processo conhecido como
Alternativas
Q220586 Redes de Computadores
Sobre os protocolos TCP e UDP é correto afirmar:
Alternativas
Q220585 Redes de Computadores
Segundo a pilha de protocolos TCP/IP são definidas diversas camadas da comunicação em rede. A camada que fornece os protocolos HTTP e FTP e a que fornece os protocolos TCP e UDP são, respectivamente, as camadas de
Alternativas
Q220583 Engenharia de Software
A UML fornece um conjunto considerável de diagramas que ajudam a definir uma aplicação. Com relação a esses diagramas, analise:

I. Na atividade de análise de requisitos, pode ser utilizado para descrever como as pessoas interagem com o sistema.

II. Descreve os tipos de objeto presentes no sistema e os vários tipos de relacionamento existente entre eles. Também mostra as propriedades e operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados.

III. Normalmente captura o comportamento de um único cenário e mostra vários exemplos de objetos e mensagens que são passadas entre esses objetos dentro de um caso de uso.

IV. São uma técnica para descrever a lógica de procedimentos, processo de negócio e fluxo de trabalho. Suportam comportamento paralelo, ao contrário dos fluxogramas.

Os itens I, II, III e IV descrevem, respectivamente, os diagramas de
Alternativas
Q220582 Programação
Com relação ao framework Hibernate é correto afirmar:
Alternativas
Q220581 Programação
A tecnologia Java Servlet é baseada na construção de classes servlet que executam no servidor recebendo dados de requisições do cliente, processando esses dados, opcionalmente acessando recursos externos como bancos de dados, e respondendo ao cliente com conteúdo no formato HTML.

Com relação ao tema, analise as asserções a seguir:

Embora as servlets sejam muito boas no que fazem, tornou-se difícil responder ao cliente com conteúdo no formato HTML.

PORQUE

Geralmente quem trabalha com o conteúdo HTML é o web designer que normalmente não é programador Java experiente. Ao misturar HTML dentro de uma servlet, torna-se muito difícil separar as funções de web designer e desenvolvedor Java. Além disso, é difícil fazer alterações no conteúdo HTML, pois para cada mudança, uma recompilação da servlet tem que acontecer. Para contornar as limitações da tecnologia Java Servlet a Sun Microsystems criou a tecnologia JavaServer Pages (JSP).

Acerca dessas asserções, é correto afirmar:
Alternativas
Respostas
1921: C
1922: B
1923: B
1924: C
1925: E
1926: B
1927: C
1928: E
1929: D
1930: A
1931: C
1932: D
1933: B
1934: E
1935: D
1936: B
1937: C
1938: E
1939: A
1940: E