Questões de Concurso
Para fapesc
Foram encontradas 260 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. SOAP é um protocolo leve destinado à troca de informações estruturadas em um ambiente distribuído descentralizado. SOAP usa tecnologias XML para definir uma estrutura de mensagens extensível possibilitando a construção de mensagem que pode ser trocada por uma variedade de protocolos subjacentes.
2. Um web service é um sistema de software projetado para suportar interação entre máquinas através de uma rede. Ele tem uma interface descrita em um formato processável por máquina, especificamente XML.
3. Existem duas maneiras de enviar mensagens para que um cliente possa realizar solicitações a um web service SOAP. São elas: Request-Resposnse Messaging e One-Way Messaging. A primeira permite o envio unilateral das mensagens, no qual a solicitação é realizada, sem se preocupar com a resposta.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Uma técnica de Validação de Requisitos é desenvolvimento de Casos de Uso que envolve o desenvolvimento de um modelo executável do sistema e o uso desse modelo com os usuários finais e clientes para ver se satisfaz suas necessidades e expectativas.
2. A validação de requisitos é o processo de conferir se os requisitos definem o sistema que o cliente realmente quer. Ele se sobrepõe à elicitação e à análise, já que é voltado para encontrar problemas.
3. Para diminuir o potencial de conflito entre o cliente e o contratante, os requisitos do sistema sempre devem ser escritos de modo que sejam verificáveis. Isso significa ser capaz de escrever um conjunto de testes que possa demonstrar que o sistema entregue satisfaz a cada um dos requisitos especificados.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Tabela de Roteamento é uma tabela existente em todos as máquinas que possuem IP, podendo conter poucas entradas ou muitas entradas dependendo da função da máquina na rede.
2. Os protocolos de roteamento dinâmico são escalonáveis e determinam automaticamente as melhores rotas se houver uma alteração na topologia.
3. Ao se utilizar rotas dinâmicas, não ocorre a transmissão de pacotes de atualização que ocorre ao se utilizar as rotas estáticas; com isso, não há consumo de banda do link e ainda, nas rotas estáticas, o administrador do sistema consegue saber exatamente a trajetória das informações na sua rede.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que indica corretamente o comando que permite executar essa tarefa.
Assinale a alternativa que indica corretamente o nível de RAID que fatia os dados em bytes escritos nos discos em sequência. Um disco adicional é usado para armazenar um byte com os bits de paridade dos bytes correspondentes em cada disco, sendo usado para a recuperação de erros nos demais discos. A cada leitura ou escrita, os dados de paridade devem ser atualizados, o que transforma o disco de paridade em um gargalo de desempenho.
Assinale a alternativa que indica corretamente o endereço de broadcast dessa rede.
1. Uma tabela encontra-se na terceira forma normal (3FN) quando, além de estar na segunda forma normal (2FN), não contém dependências funcionais diretas.
2. Uma dependência funcional direta ocorre quando uma coluna, além de depender da chave primária da tabela, depende de outra coluna ou conjunto de colunas da tabela.
3. Uma tabela encontra-se na quarta forma normal (4FN) quando, além de estar na #FN, não contém dependências multivaloradas.
Assinale a alternativa que indica todas as afirmativas corretas.
Utilize as tabelas abaixo, presentes em um banco de dados, para responder a questão.
SELECT Nome_Loc FROM Locais EXCEPT SELECT Local FROM Projeto;
Utilize as tabelas abaixo, presentes em um banco de dados, para responder a questão.
SELECT Local FROM Projeto WHERE Local IS NOT NULL UNION SELECT Nome_Loc FROM Locais;
Assinale a alternativa que indica corretamente a propriedade na qual todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não repúdio.
Analise a Operação OLAP abaixo:
Assinale a alternativa que indica corretamente a Operação OLAP executada na figura.
“Um sistema de controle de versão , o segue uma abordagem , contrário de outros como o que segue um modelo baseado em .”
Assinale a alternativa que completa correta e sequencialmente as lacunas do texto.
Analise as afirmativas abaixo com relação a este assunto.
1. Por meio de dados históricos, a métrica FP pode ser empregada para estimar o custo ou trabalho necessário para projetar, codificar e testar o software.
2. Por meio de dados históricos, a métrica FP pode ser empregada para prever o número de erros que serão encontrados durante o teste.
3. Por meio de dados históricos, a métrica FP não pode prever o número de componentes e/ou o número de linhas projetadas de código-fonte no sistema implementado.
Assinale a alternativa que indica todas as afirmativas corretas.
“Define-se como modelo de dados aquele em que os objetos, suas características e relacionamentos têm a representação de acordo com as regras de implementação e limitantes impostos por algum tipo de tecnologia. Essa representação, por sua vez, é independente dos dispositivos ou meios de armazenamento físico das estruturas de dados por ela definidas.”
Assinale a alternativa que completa corretamente a lacuna do texto.
1. O Scrum Master é o responsável por definir, comunicar e manter a Visão do Produto relativamente constante ao longo do projeto. Ele trabalha com os clientes do projeto e com quaisquer outras partes interessadas que possam contribuir para o entendimento e definição da Visão do Produto.
2. O Product Owner é o responsável por garantir que os impedimentos que o Time de Desenvolvimento encontre em seu trabalho sejam removidos, atuando quando necessário como um agente de mudança na organização. Esses impedimentos geram o risco de não se atingirem os objetivos.
3. Antes do início do desenvolvimento, o Product Owner inicia, a partir da Visão do Produto, a criação de uma lista ordenada, incompleta e dinâmica de itens que representam o que ele acredita que será produzido ao longo do projeto. Essa lista é chamada de Product Backlog.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Uma Política de Segurança da Informação tem como objetivo prover orientação da Direção e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
2. A gestão da continuidade de negócios apresenta somente medidas de recuperação, com o objetivo de impedir a indisponibilidade de serviços e atividades do negócio, protegendo, assim, os processos críticos contra impactos causados por falhas ou desastres e, no caso de perdas, prover a recuperação dos ativos envolvidos e restabelecer o funcionamento normal da organização em um intervalo de tempo aceitável.
3. A gestão de incidentes de segurança da informação engloba a definição de responsabilidades e procedimentos efetivos para o controle de eventos adversos (incidentes) após a notificação. Sendo assim, a gestão de incidentes envolve procedimentos para a notificação de eventos adversos de segurança e aplicação de medidas adequadas para sua resolução.
Assinale a alternativa que indica todas as afirmativas corretas.