Questões de Concurso

Foram encontradas 144.615 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2847796 Engenharia de Software
Histórias de usuários são fundamentais para capturar requisitos centrados no usuário em projetos ágeis.
Assinale a opção que indica um exemplo de história de usuário escrito corretamente do ponto de vista da sintaxe.
Alternativas
Q2847795 Arquitetura de Software
O design thinking consiste em uma abordagem inovadora para a resolução de problemas, fundamentada em uma série de conceitos.
No contexto do design thinking, assinale a afirmativa correta.
Alternativas
Q2847794 Segurança da Informação
Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir.

I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.

II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.

III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).


Está correto o que se afirma em
Alternativas
Q2847791 Segurança da Informação
Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia.

Nesse contexto, analise as afirmativas a seguir.

I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.

Está correto o que se afirma em 
Alternativas
Q2847790 Engenharia de Software
Desenvolvimento seguro é um conjunto de práticas que visam incorporar a segurança em todas as fases do ciclo de vida do desenvolvimento de software. As técnicas de análise de segurança de aplicações desempenham um papel crucial na identificação e mitigação de vulnerabilidades.
Assinale a opção que indica a técnica usada para analisar o código-fonte de uma aplicação em busca de vulnerabilidades, sem executar essa aplicação. 
Alternativas
Q2847789 Sistemas Operacionais
Embora a computação em nuvem proporcione diversas vantagens, ela também apresenta desafios peculiares.
No que diz respeito à precificação, assinale a afirmativa correta.
Alternativas
Q2847784 Banco de Dados
Com o objetivo de atender às necessidades específicas de processamento, acesso e análise de informações, diferentes tecnologias podem ser empregadas para o armazenamento de dados.

Nesse contexto, é correto afirmar que Data Warehouses 
Alternativas
Q2847781 Banco de Dados
No contexto de banco de dados, há um conjunto de propriedades fundamentais para a integridade e a confiabilidade das transações em um banco de dados representadas pelo acrônimo ACID. Cada uma delas desempenha um papel crucial na manutenção da integridade dos dados e na garantia de que as transações sejam realizadas de forma correta e segura.

Com isto em mente, associe as propriedades listadas a seguir, aos responsáveis, dentro ou fora do SGBD, por garanti-las. 


( ) Atomicidade. ( ) Consistência. ( ) Isolamento. ( ) Durabilidade.

1. Programadores ou módulo do SGBD que impõe restrições de integridade.
2. Subsistema de recuperação.
3. Subsistema de controle de concorrência. 

Assinale a opção que apresenta a associação correta, na ordem apresentada.

Alternativas
Q2847780 Programação

Considere a relação a seguir.


PRODUCAO (Cod_país, Fonte_energética, Ano, Capacidade_instalada, Fator_eficiência, Produção_anual)


Essa relação apresenta a capacidade instalada, o fator de eficiência e a produção anual de uma determinada fonte energética por um determinado país (Cod_país) em um determinado ano.


A capacidade instalada, o fator de eficiência e a produção anual dependem do país, da fonte energética e do ano considerado. Considere ainda que {Cod_país, Fonte_energética, Ano} é a chave primária, e que a relação apresenta ainda a dependência funcional Capacidade_instalada, Fator_eficiência -> Produção_anual.


Sobre o processo de normalização e as formas normais, assinale a afirmativa correta.


Alternativas
Q2847779 Engenharia de Software
O Desenvolvimento Orientado por Comportamento (BDD) facilita a colaboração entre as partes interessadas e desenvolvedores ao usar uma linguagem comum para descrever o comportamento do sistema.

Sobre o BDD, analise as afirmativas a seguir.


I. No BDD, os novos comportamentos são adicionados e testados em pequenos ciclos contínuos, sendo assim um método iterativo, mas não incremental.

II. No BDD, a documentação é atualizada automaticamente a cada ciclo.

III. A prática de escrever testes antes do desenvolvimento do código é um elemento essencial do BDD.


Está correto o que se afirma em 
Alternativas
Q2847778 Engenharia de Software
A DevOps integra desenvolvimento e operações de TI, de modo a melhorar a colaboração e a produtividade.
Com o intuito de efetuar o backup dos servidores de uma empresa, observando os princípios da DevOps, o administrador deve
Alternativas
Q2847777 Engenharia de Software
Metodologias de desenvolvimento de software definem paradigmas visando promover eficiência e qualidade do produto final. Entre estas, o desenvolvimento seguindo o modelo TDD (Test Driven Development) é realizado por meio de um ciclo composto por três etapas: red, green e refactoring.

Acerca dessas etapas, assinale a afirmativa correta.
Alternativas
Q2847776 Engenharia de Software
A metodologia de desenvolvimento ágil eXtreme Programming (XP) visa à qualidade do software e à capacidade de resposta às mudanças de requisitos do cliente.

Assinale a opção que apresenta práticas típicas da metodologia XP. 
Alternativas
Q2847772 Noções de Informática
Microsoft 365 é um conjunto de serviços de assinatura oferecido pela Microsoft que inclui uma gama de produtos e serviços voltados para a produtividade, a colaboração e a segurança.

Correlacione as ferramentas, aplicativos ou produtos do Microsoft 365 listados a seguir, às suas respectivas funcionalidades ou descrições.

1. Microsoft Planner 2. Microsoft SharePoint 3. Microsoft to Do 4. Microsoft Sway

( ) É utilizado para criar sites, de forma fácil, nos quais é possível compartilhar, de forma segura, dados, notícias, aplicativos e informações com membros de sua equipe, dentro e fora da organização. Esses dados podem ser acessados por qualquer dispositivo com um navegador Web.

( ) É utilizada para a criação e o compartilhamento de relatórios interativos, de histórias pessoais e de apresentações, permitindo a integração de texto, imagens e outros conteúdos de multimídia de forma moderna, interativa e atraente.

( ) É uma ferramenta intuitiva e colaborativa de gerenciamento de tarefas que permite que as pessoas planejem, gerenciem e concluam iniciativas baseadas em tarefas, atribuídas por meio de um painel do tipo Kanban.

( ) É projetada para ajudar o usuário a organizar e priorizar suas atividades diárias por meio de listas de tarefas.


Assinale a opção que indica a relação correta, segundo a ordem apresentada.

Alternativas
Q2847759 Redes de Computadores
Um servidor proxy pode armazenar cópias de páginas da Web frequentemente acessadas para acelerar o acesso a elas. Em relação a esse tipo de proxy, é conhecido como proxy:
Alternativas
Q2847758 Redes de Computadores
Um servidor proxy, também conhecido como proxy, é um servidor que atua como intermediário entre os dispositivos dos clientes, como computadores ou dispositivos móveis, e a Internet. Ele recebe solicitações de conexão dos clientes e as encaminha para os servidores de destino na Internet. Após receber as respostas dos servidores de destino, o servidor proxy as encaminha de volta aos clientes. Sobre a configuração de proxy em um navegador, assinale a alternativa correta que define um proxy transparente. 
Alternativas
Q2847757 Programação
No Sistema Operacional Linux existem vários comandos para realizar tarefas específicas, permitindo ao usuário interagir com o sistema operacional. Assinale, a seguir, o comando usado para mostrar o diretório atual no Shell:
Alternativas
Q2847756 Noções de Informática
As diferenças entre os Sistemas Operacionais Windows 8, 10 e 11 estão relacionadas às melhorias de recursos, interface do usuário e suporte a hardware. Considere as características dessas versões do Sistema Operacional Windows e marque V para as afirmativas verdadeiras e F para as falsas.
( ) Windows 8: introduziu o suporte nativo para telas sensíveis ao toque, visando dispositivos híbridos e tablets. ) Windows 10: introduziu recursos como a assistente virtual Cortana, o navegador Microsoft Edge e a integração com a Xbox Live. ( ) Windows 11: introduziu novos recursos como o Snap Layouts para organizar janelas, o Microsoft Teams integrado, melhorias na experiência de jogos e suporte a aplicativos Android.

A sequência está correta em
Alternativas
Q2847755 Sistemas Operacionais
O Linux Ubuntu23.10 é a versão mais atual deste sistema operacional, sendo lançado em 23 de outubro de 2023. Sobre o Linux Ubuntu 23.10.Oarquivo de configuração usado para definir as configurações de rede estática é:
Alternativas
Q2847754 Sistemas Operacionais
Bash é um interpretador de comandos e um ambiente de shell interativo utilizado nos Sistemas Operacionais Linux, tal como o Linux Ubuntu 23.10. Em relação ao Linux Ubuntu 23.10, o arquivo de configuração principal do Bash é: 
Alternativas
Respostas
6001: C
6002: E
6003: C
6004: B
6005: B
6006: C
6007: E
6008: D
6009: A
6010: D
6011: C
6012: B
6013: B
6014: E
6015: C
6016: D
6017: D
6018: D
6019: D
6020: A