Questões de Concurso Para prefeitura de teresina - pi

Foram encontradas 3.150 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q700858 Engenharia de Software
Um Analista de Sistemas, ao iniciar a análise orientada a objetos, define um conjunto de classes que descreve o comportamento do sistema. Estando trabalhando com base no Processo Unificado, desta atividade resulta um modelo de análise, que depois é refinado em um modelo de projeto preliminar. Estes modelos expandem e refinam uma representação da arquitetura do software e são produtos da fase
Alternativas
Q700857 Governança de TI
Um Analista de Sistemas da PRODATER, ao seguir as práticas da ITIL v3 edição 2011, realizou as seguintes tarefas: 1. Definiu o que deveria ser medido. 2. Definiu o que pode ser medido. 3. Realizou a coleta de dados e verificou sua integridade. O Analista realizou os 3 primeiros passos do processo
Alternativas
Q700856 Governança de TI
Um Analista de Sistemas da PRODATER, ao seguir as práticas do processo Gerenciamento de Configuração e Ativos de Serviços de TI, de acordo com a ITIL v3 edição 2011, ficou com a tarefa de classificar os seguintes Itens de Configuração (ICs): I. Processos, relatórios do serviço, bases de conhecimento, pessoas, Modelo do Serviço, Pacote do Serviço, Pacote de Liberação. II. Estratégia da empresa, políticas internas da empresa, leis, regulamentações. III. Hardware, software, configurações lógicas de máquinas virtuais, rotas. IV. Requerimentos e acordos com fornecedores.
A classificação realizada pelo Analista para os ICs de I a IV, é correta e respectivamente:
Alternativas
Q700855 Governança de TI
De acordo com a ITIL v3 edição 2011, no processo Gerenciamento de Níveis de Serviço
Alternativas
Q700854 Governança de TI
Há diversas atividades que caracterizam o ciclo de vida de um incidente no processo Gerenciamento de Incidentes. De acordo com a ITIL v3 edição 2011, é correto afirmar:
Alternativas
Q700853 Sistemas Operacionais
O sistema operacional Windows 8.1 inclui o Hyper‑V, a mesma tecnologia de virtualização de computadores que faz parte do Windows   I   . O Hyper‑V permite o uso de mais de um sistema operacional x86 de 32 ou 64 bits ao mesmo tempo no mesmo computador, executando-o em   II   . O Hyper‑V substitui o Windows Virtual PC no Windows    III   , mas não inclui o Windows XP Mode. As lacunas I, II e III são correta e, respectivamente, preenchidas com 
Alternativas
Q700852 Arquitetura de Computadores
A instrução MOV REG, 1024 copia o conteúdo da memória na posição 1024 para o registrador interno da CPU. O endereço (base + 1024) corresponde ao endereço virtual gerado pelo programa após a relocação. Em computadores
Alternativas
Q700851 Sistemas Operacionais
Considere uma aplicação com 4 threads. Em um sistema
Alternativas
Q700850 Arquitetura de Computadores
Considere que um Analista de Sistemas da PRODATER tem as seguintes informações: − O computador possui 4GB de memória RAM. − O compilador da linguagem de programação A utiliza 2 bytes para armazenar um número inteiro. − O compilador da linguagem de programação B utiliza 4 bytes para armazenar um número inteiro. Diante destas informações, é correto afirmar que 
Alternativas
Q700849 Algoritmos e Estrutura de Dados

Considere o algoritmo em pseudocódigo abaixo.


Imagem associada para resolução da questão


Em relação ao algoritmo, é correto afirmar que 

Alternativas
Q700848 Segurança da Informação
Um Analista de Sistemas da PRODATER utilizou um serviço da web para verificar o nível de segurança de um site da internet e obteve o resultado mostrado abaixo. Imagem associada para resolução da questão
A melhor avaliação seria um conceito A, porém, o site obteve o conceito B. É correto afirmar sobre o demérito na nota obtida:
Alternativas
Q700847 Segurança da Informação

Considere, por hipótese, que a PRODATER tenha adotado uma política de controle de acesso como a apresentada na figura abaixo.

Imagem associada para resolução da questão

Este tipo de controle de acesso

Alternativas
Q700846 Segurança da Informação
No 1o semestre de 2016 um conhecido aplicativo anunciou que as mensagens seriam criptografadas de ponta a ponta. A criptografia de ponta a ponta é do tipo   I   e funciona assim: para enviar uma mensagem para o usuário B, o usuário A pede ao servidor do aplicativo  II  que também serve ao usuário B. Em seguida, o usuário A usa essa chave para criptografar a mensagem. Do outro lado, o usuário do B, detentor de   III  , que está disponível apenas no seu telefone, decodifica a mensagem enviada por A.  As lacunas I, II e lll devem ser, correta e respectivamente, preenchidas por:
Alternativas
Q700845 Segurança da Informação
A seguinte notícia foi publicada na internet: “O malware atua capturando informações dos usuários. Criptografa os dados do dispositivo infectado e pede ao usuário, por meio de uma mensagem, algum pagamento para liberar o conteúdo roubado”. Do ponto de vista técnico, é correto afirmar:
Alternativas
Q700844 Programação
Quando se utiliza o gerenciador de layout GridBagLayout em uma aplicação Java que trabalha com os recursos do pacote swing, há um conjunto de propriedades que podem ser acessadas por meio de um objeto do tipo GridBagConstraints, para definir o posicionamento e dimensionamento das células do layout. Assim, considere o layout a seguir:  
Imagem associada para resolução da questão

A célula destinada à digitação do valor da renda, neste layout, é definida pelas propriedades 
Alternativas
Q700843 Programação
Considere o fragmento de código abaixo, retirado de uma classe que acessa um banco de dados em uma aplicação Java, utilizando classes e interfaces do pacote java.sql.
Imagem associada para resolução da questão

O valor do id que se deseja excluir e o comando correto que preenche a lacuna I são, respectivamente, 
Alternativas
Q700842 Programação
O tipo básico int é o tipo padrão da linguagem Java para armazenamento de valores inteiros em 4 bytes de memória. A quantidade máxima de valores inteiros diferentes que podem ser armazenados em uma variável desse tipo é
Alternativas
Q700841 Programação
Um Java EE container como o GlassFish, considerado a implementação de referência para servidor de aplicação Java EE, possui três componentes essenciais, que são:
Alternativas
Q700840 Engenharia de Software
Na orientação a objetos o entendimento dos conceitos é fundamental para se explorar ao máximo os recursos disponibilizados neste paradigma de programação. Um destes conceitos é o de
Alternativas
Q700839 Banco de Dados
Em um banco de dados Oracle, considere o trigger  checar_salario_trigger na tabela funcionarios, que é acionado antes de uma operação INSERT ou UPDATE em cada linha, chamando o procedure checar_salario. CREATE OR REPLACE TRIGGER checar_salario_trigger
Imagem associada para resolução da questão

As lacunas I e II devem ser preenchidas, correta e respectivamente, com 
Alternativas
Respostas
2701: C
2702: D
2703: A
2704: A
2705: C
2706: E
2707: B
2708: B
2709: D
2710: D
2711: A
2712: B
2713: E
2714: C
2715: E
2716: B
2717: E
2718: B
2719: E
2720: A