Questões de Concurso Para câmara de manaus - am

Foram encontradas 1.161 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3136171 Engenharia de Software
A Aliança Ágil definiu um manifesto contendo doze princípios aos quais as metodologias ágeis de desenvolvimento de software devem se adequar. Assinale a alternativa cuja afirmação não está de acordo com esses princípios: 
Alternativas
Q3136170 Segurança da Informação
Na área da criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de:
Alternativas
Q3136169 Estatística
11)O desvio padrão é uma medida estatística fundamental que auxilia no entendimento da dispersão de dados ao redor da média. A regra empírica do desvio padrão, oferece uma diretriz aproximada para entender a distribuição de dados em uma distribuição normal (gaussiana). Uma das suas diretrizes diz que:
Alternativas
Q3136168 Arquitetura de Software
Tanto o MVC quanto o DDD são padrões de arquitetura poderosos que ajudam a organizar e modularizar o desenvolvimento de software, mas com enfoques diferentes. Nesse contexto, o exemplo abaixo, refere-se à(ao): Em uma aplicação de comércio eletrônico, "Produto" pode significar algo diferente para o departamento de vendas em comparação com o departamento de logística.
Alternativas
Q3136167 Banco de Dados
A Modelagem de Entidades e Relacionamentos é uma técnica utilizada para representar os dados a serem armazenados em um sistema, tendo sido desenvolvida originalmente para dar suporte ao projeto de bancos de dados. É uma entidade fraca: 
Imagem associada para resolução da questão
Alternativas
Q3136166 Governança de TI
O COBIT 2019 possui domínios e processos que possuem siglas e códigos associados. No domínio Avaliar, Dirigir e Monitorar (EDM), por exemplo, encontra-se o seguinte processo: 
Alternativas
Q3136165 Segurança da Informação
A segurança da web envolve proteger redes e sistemas de computador contra danos ou roubo de software, hardware ou dados. Ferramentas de fuzzing são usadas para:
Alternativas
Q3136164 Segurança da Informação
As métricas de segurança são estabelecidas a partir de análises quantitativas realizadas sobre dados relacionados à segurança da informação coletados em diversos departamentos da organização. Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:
Alternativas
Q3136163 Engenharia de Software
 A escolha entre adotar ferramentas de análise estática ou dinâmica depende principalmente do que o desenvolvedor quer, pois cada teste tem um propósito diferente e, por essa razão, deve ser realizado para ações e momentos específicos. A ferramenta IAST por exemplo, apresenta a seguinte peculiaridade: 
Alternativas
Q3136162 Segurança da Informação
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, especificamente avaliação e tratamento de riscos. As ações para tratamento de risco denominam-se Respostas ao Risco. Contratar um seguro, é um exemplo de:
Alternativas
Q3136161 Modelagem de Processos de Negócio (BPM)
A Modelagem de Processos de Negócio (BPMN, do inglês Business Process Model and Notation) é uma notação gráfica padronizada para desenho de processos em diagramas de fluxo de trabalho. Os Objetos de Fluxo são um dos principais elementos da BPMN. Os gateways são representados por losangos, sendo que os do tipo paralelo, são identificados pelo: 
Alternativas
Q3136160 Engenharia de Software
A geração de ferramentas CASE é composta por softwares complexos que auxiliam equipes de desenvolvimento a projetar sistemas da mesma forma que arquitetos e engenheiros projetariam um edifício. As ferramentas UPPER CASE caracterizam-se por:
Alternativas
Q3136159 Programação
TypeScript é compilado para JavaScript, o que significa que o código TypeScript é transformado em código JavaScript que pode ser executado em qualquer navegador ou ambiente que suporte JavaScript. O código TypeScript ao ser compilado, se tornaria, por exemplo, a isso em JavaScript:
function saudacao(nome: string) { return `Olá, ${nome}!`; } console.log(saudacao("Mundo TypeScript"));
Alternativas
Q3136158 Redes de Computadores
Os invasores podem envenenar os caches de DNS representando o papel de nameservers de DNS, fazendo uma solicitação para um resolvedor de DNS e, em seguida, forjando a resposta quando o resolvedor de DNS consulta um nameserver. Isso é possível porque:
Alternativas
Q3136157 Banco de Dados
As operações realizadas em bancos de dados relacionais, como leitura e escrita, são chamadas transações. Para alcançar confiabilidade, as transações são estruturadas seguindo quatro princípios essenciais. O texto abaixo refere-se ao seguinte princípio:
"É o princípio que assegura que uma transação leva o banco de dados de um estado válido para outro estado válido. Os dados devem seguir regras e restrições definidas para manter a integridade e a coerência do banco de dados." 
Alternativas
Q3136156 Redes de Computadores
Na arquitetura TCP/IP, o processo de encapsulamento começa com a entrega dos dados a serem transmitidos para a entidade da camada de aplicação, que, por sua vez, monta mensagens do protocolo específico da aplicação. Cada datagrama IP deve utilizar algum identificador no cabeçalho para indicar o protocolo que está sendo encapsulado no campo de dados. Os valores 1, 6 e 17 sinalizam que os dados transportados pertencem aos seguintes protocolos, respectivamente:
Alternativas
Q3136155 Programação
O NumPy (Numerical Python) é uma poderosa biblioteca Python que é usada principalmente para realizar cálculos em matrizes multidimensionais. Considerando o input abaixo, a saída do código é:
my_array = np.array([[4, 5], [6, 1]])
print(my_array[0][1])
Alternativas
Q3136154 Sistemas Operacionais
Essencialmente os containers servem para que possamos isolar processos em um sistema operacional. No uso de containers não temos um Hypervisor, o kernel linux se encarrega de isolar o processo utilizando recursos nativos. No linux, atuam no isolamento do container, dando ao container uma visão de um filesystem: 
Alternativas
Q3136153 Programação
O desenvolvimento de aplicações modernas tornou-se uma tarefa complexa e multifacetada, especialmente quando se trata de criar soluções para ambientes web e mobile. O React Nativa caracteriza-se por utilizar:
Alternativas
Q3136152 Segurança da Informação
Os aplicativos web podem enfrentar vários tipos de ataque, dependendo dos objetivos do invasor, da natureza do trabalho da organização visada e das lacunas de segurança específicas do aplicativo. Assinale a alternativa que se refere ao tipo de ataque que por meio de uma variedade de vetores, os invasores conseguem sobrecarregar o servidor afetado ou sua infraestrutura circundante com diferentes tipos de tráfego de ataque:
Alternativas
Respostas
821: E
822: E
823: A
824: C
825: A
826: B
827: E
828: B
829: D
830: E
831: B
832: B
833: C
834: E
835: D
836: E
837: E
838: A
839: B
840: C