Questões de Concurso Para tj-ro

Foram encontradas 3.342 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q17109 Arquitetura de Software
O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica
Alternativas
Q17108 Engenharia de Software
Um exemplo de diagrama previsto na UML é o Diagrama de
Alternativas
Q17107 Engenharia de Software
Imagem 004.jpg

No diagrama de classes acima, a relação entre Fabricante e Produto é uma
Alternativas
Q17106 Engenharia de Software
Três dos principais artefatos da disciplina Requisitos previstos pelo RUP são:
Alternativas
Q17105 Engenharia de Software
Considere os quatro requisitos registrados em um projeto de uma aplicação para a Internet apresentados a seguir.

I - O tempo de resposta máximo do sistema a qualquer ação do usuário deve ser de 5s.

II - Clientes que tenham pago as últimas cinco compras à vista têm direito a um desconto não cumulativo de 10% na próxima compra.

III - A interface com o usuário deve ser organizada em abas e menus.

IV- Se o produto possuir uma quantidade máxima permitida por compra, esse limite deve ser imposto pelo sistema durante uma compra.

São tipicamente classificados como requisitos funcionais APENAS os requisitos
Alternativas
Q17104 Engenharia de Software
Durante as atividades de Requisitos em um projeto de desenvolvimento de software, são realizadas entrevistas com clientes (usuários e stakeholders, no papel de entrevistados) com o objetivo de levantar suas necessidades e validar as características propostas para o software a ser desenvolvido. Os analistas, no papel de entrevistadores, em geral utilizam dois tipos de perguntas durante as entrevistas: perguntas livres de contexto e perguntas no contexto da solução. Sobre o tema, assinale a afirmativa correta.
Alternativas
Q17103 Governança de TI
O modelo COBIT é estruturado em quatro domínios que são mapeados para áreas tradicionalmente sob responsabilidade da Tecnologia da Informação. NÃO corresponde a um dos domínios do COBIT:
Alternativas
Q17102 Governança de TI
O CMMI (Capability Maturity Model Integration) apresenta uma escala de níveis de capacidade e uma de níveis de maturidade que se aplicam aos processos de uma organização. Nesse sentido, analise as afirmativas a seguir.

I - A escala de níveis de capacidade é numerada de 1 a 5 e se aplica às conquistas em melhorias de processo da organização em múltiplas áreas, constituindo um meio de predizer os resultados dos próximos projetos.

II - A escala de níveis de maturidade é numerada de 0 a 5 e constitui-se em meio para aperfeiçoar incrementalmente os processos correspondentes a uma determinada área de processo.

III - Os níveis de capacidade de 2 a 5 recebem os mesmos nomes dos correspondentes níveis de maturidade, que são: "Managed", "Defined", "Quantitatively managed" e "Optimizing".

IV - As áreas de processo são categorizadas pelo CMMI em "Gerência de Processos", "Gerência de Projetos", "Engenharia" e "Suporte".

Estão corretas APENAS as afirmativas
Alternativas
Q17101 Banco de Dados
Em um determinado concurso, cada candidato recebe um código identificador exclusivo e cada cargo possui uma sigla que o identifica univocamente. Cada candidato só pode se inscrever para um cargo. Um banco de dados foi criado para o concurso, contendo a tabela CANDIDATOS e a tabela CARGOS, com as seguintes estruturas:

Imagem 003.jpg

Há uma chave estrangeira definida entre as tabelas. Os campos assinalados com * são as chaves primárias. As maiores formas normais, dentre 1a, 2a e 3a, em que as tabelas CANDIDATOS e CARGOS se encontram, respectivamente, são:
Alternativas
Q17100 Engenharia de Software
Imagem 002.jpg

O gráfico acima, adaptado do livro Engenharia de Software, de Roger Pressman, ilustra o custo relativo da correção de um defeito nas diversas fases de um projeto de software, baseado em dados colhidos por Boehm e outros estudiosos. Embora não seja explicitamente informado, os dados se basearam, principalmente, em projetos que utilizaram o modelo de desenvolvimento em cascata. A esse respeito, analise as afirmativas a seguir.

I - O gráfico pode ser utilizado como um argumento a favor do uso de processos de desenvolvimento iterativos.

II - O gráfico deixa claro que o maior investimento na prevenção de defeitos deve acontecer nas fases finais do projeto, preferencialmente depois que o software estiver em uso pelos clientes.

III - O gráfico não é conclusivo a respeito da importância do gerenciamento dos requisitos de um projeto, o que é consistente com a abordagem de muitos processos de desenvolvimento de software atuais, que minimizam este esforço e enfatizam a codificação e os testes unitários de código.

IV - O gráfico sustenta os argumentos de que a qualidade deve ser incorporada ao processo através de técnicas e ações efetivas de detecção, prevenção e controle, garantindo que todas as atividades do projeto resultem em produtos ou subprodutos de qualidade, ao invés de ser uma preocupação secundária ou limitada a um grupo de profissionais de controle de qualidade.

São corretas APENAS as afirmativas
Alternativas
Q17099 Engenharia de Software
O RUP (Rational Unified Process) é um processo iterativo de desenvolvimento de software, baseado no Processo Unificado. A esse respeito, analise as afirmativas a seguir.

I - Um dos objetivos da fase de Elaboração é a criação e estabilização da arquitetura do sistema.

II - São exemplos de disciplinas do RUP: Modelagem de Negócio, Gestão de Portifólios e Gestão da Documentação Técnica.

III - O principal artefato de requisitos utilizado pelo RUP é a Estória de Usuário (User Story), que serve como um "lembrete" para uma conversa sobre os requisitos entre o desenvolvedor e o cliente.

IV - Um dos princípios do RUP é considerar como medida principal do progresso do projeto o software executável funcionando.

Estão corretas APENAS as afirmativas
Alternativas
Q17098 Arquitetura de Computadores
Analise as afirmativas a seguir, a respeito de sistemas distribuídos.

I - Uma das principais diferenças entre um sistema distribuído e um sistema em rede é que, do ponto de vista do usuário, o sistema distribuído se comporta como uma única máquina, enquanto que o sistema em rede expõe ao usuário as diversas máquinas separadamente.

II - Em um sistema distribuído, uma migração de processo entre nós do sistema pode ser feita para proporcionar balanceamento de carga ou aceleração da computação, sendo esta através da divisão do processo em subprocessos que executem em paralelo.

III - Os nós de um sistema distribuído podem executar diferentes sistemas operacionais.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q17097 Sistemas Operacionais
Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que
Alternativas
Q17096 Sistemas Operacionais
Em um sistema operacional sendo executado em um determinado computador, o processo A obteve acesso exclusivo ao recurso X e o processo B obteve acesso exclusivo ao recurso Y. Momentos depois, A está aguardando a liberação de Y antes de ele próprio liberar X, enquanto B está aguardando a liberação de X antes de ele próprio liberar Y. Esta situação recebe o nome de
Alternativas
Q17095 Segurança da Informação
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:

1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;

2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.

A mensagem de Ana para Bernardo deve ser assinada
Alternativas
Q17094 Segurança da Informação
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de
Alternativas
Q17093 Redes de Computadores
Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio.

I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc.

II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps.

III - O mecanismo WPA2 proporciona maior segurança a uma rede sem fio do que o mecanismo original WEP.

IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11.

Estão corretas APENAS as afirmativas
Alternativas
Q17092 Segurança da Informação
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
Alternativas
Q17091 Redes de Computadores
A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:
Alternativas
Q17090 Gerência de Projetos
NÃO representa uma resposta válida possível a um risco identificado em um projeto
Alternativas
Respostas
3121: B
3122: C
3123: D
3124: A
3125: D
3126: A
3127: C
3128: E
3129: B
3130: B
3131: B
3132: E
3133: A
3134: E
3135: A
3136: C
3137: B
3138: A
3139: B
3140: C