Questões de Concurso Para mpe-pa

Foram encontradas 1.638 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1646372 Segurança da Informação
A segurança da Informação é a área do conhecimento dedicada à proteção da informação contra alterações indevidas, acessos não autorizados, ou a sua indisponibilidade. Segundo a NBR ISO/IEC 27002-2005, a segurança das informações é caracterizada pela preservação dos seguintes princípios básicos, exceto:
Alternativas
Q1646371 Gerência de Projetos
O PMBOK (Project Management Body of Knowledge) é organizado em áreas de conhecimento, sendo cada uma delas descrita por processos. A área de conhecimento do PMBOK denominada “Gerência do tempo do projeto” possui os seguintes processos, exceto:
Alternativas
Q1646370 Programação

Empregando o AJAX, é possível conseguir em aplicações WEB os seguintes aspectos, exceto:

Alternativas
Q1646369 Governança de TI
Para cada nível de maturidade do MPS.BR definiu-se um perfil de processos e um perfil de capacitação de processos. O Nível Maturidade F possui um processo cujo propósito é estabelecer e manter a integridade de todos os artefatos resultantes de um processo e disponibilizá-los a todos os envolvidos. Esse processo é denominado de 
Alternativas
Q1646367 Governança de TI

Dentre as áreas de foco na Governança de TI, a __________ acompanha e monitora a implementação da estratégia, o término do projeto, o uso dos recursos, o processo de performance e a entrega dos serviços, usando, por exemplo, “balanced scorecards”, que traduzem as estratégias em ações para atingir os objetivos, medidos através de processos contábeis convencionais.

- A expressão que preenche a lacuna acima é

Alternativas
Q1646366 Segurança da Informação
Com relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web “www.seubanco.com.br” do banco seubanco, em que um correntista denominado João, ao selecionar a opção de visualização do seu saldo, é aberto o URL www.seubaco.com.br?conta_corrente=12345, sendo 12345 o número da conta corrente do João. Se não existir um mecanismo de controle de acesso que garanta que cada utilizador acesse somente a sua própria conta corrente, João poderá visualizar os saldos de conta corrente de outros clientes do banco. O exemplo descrito acima se refere à vulnerabilidade da web denominada
Alternativas
Q1646365 Segurança da Informação
Quando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo a ABNT NBR ISO/IEC 27002-2005. Dentre as alternativas abaixo, a que não contém uma técnica para realização de testes é a
Alternativas
Q1646364 Engenharia de Software
Na Prototipagem dos Requisitos, o protótipo descartável pode ser construído por meio de diversos tipos de ferramentas. A área tratável por protótipo, onde o ambiente de prototipagem é um pequeno programa de teste no ambiente alvo é a área de
Alternativas
Q1646363 Engenharia de Software
A metodologia ágil Extreme Programming (XP) baseia-se em 12 práticas, algumas das quais são adotadas há muitos anos na indústria de software. A prática na qual se focaliza o aperfeiçoamento do projeto de software e que está presente em todo o desenvolvimento é chamada de
Alternativas
Q1646362 Governança de TI
Os processos de Val IT são suportados por 40 “práticas e gestão”, que podem ser resumidos em três processos: Value Governance, Portfolio Management e Investiment Management. O processo “Portfolio Management” contém diversas “práticas de gestão”, exceto:
Alternativas
Q1646361 Banco de Dados
Dentre as técnicas de injeção de SQL, há uma que permite encontrar parâmetros injetáveis, descobrir o tipo e versão do SGBD e descobrir informação sobre o esquema relacional, por exemplo, o nome das tabelas e colunas, e tipos de dados das colunas. O nome dessa técnica é
Alternativas
Q1646360 Programação

Analise as duas classes escritas em Java e pertencentes ao mesmo projeto; a classe “Main” apresenta duas linhas na sequência, que precisam ser preenchidas pelos respectivos códigos-fontes escritos corretamente. Identifique a alternativa que apresenta as duas linhas corretamente codificadas:


Imagem associada para resolução da questão

Alternativas
Q1646359 Segurança da Informação
O XSS permite a um atacante executar um script no browser do usuário. O tipo de XSS cujo objetivo mais comum é a captura dos “cookies” da vítima através do envio dos mesmos para um site da web controlado pelo atacante é o
Alternativas
Q1646358 Governança de TI
A transição de serviço, no ITIL v3, consiste no gerenciamento e coordenação de processos, sistema e funções necessárias para a construção, teste e implementação de serviços novos e alterados. As políticas são importantes para uma transição de serviço eficaz, que podem ser aplicadas a todas as organizações. As políticas abaixo pertencem à transição de serviços, exceto:
Alternativas
Q1646357 Engenharia de Software
O método GQM organiza o planejamento de uma medição de software em diversas etapas. A alternativa que não apresenta uma etapa do método GQM é a
Alternativas
Q1646356 Governança de TI

No ITIL v3, o __________ é o repositório da informação sobre as bases de dados onde estão os componentes que fornecem os serviços de informática.

- A palavra que preenche a lacuna acima é

Alternativas
Q1646355 Engenharia de Software

A classe “Pessoa” abaixo obedece às notações da UML. O nome do atributo e do método que possui a visibilidade de pacote e protegida, respectivamente, são:


Pessoa

- matricula

+ nome

# telefone

~ login

- totalizar( )

# listar( )

+ gravar( )

Alternativas
Q1646354 Engenharia de Software
O teste de software cliente/servidor ocorre em três diferentes níveis, exceto:
Alternativas
Q1646353 Engenharia de Software
Dentre os diferentes tipos de Classes de Projeto, aquele que implementa abstrações de mais baixo nível de negócio necessárias para a completa gestão das classes de domínio de negócios é o
Alternativas
Q1646352 Engenharia de Software

O processo de engenharia de requisitos é realizado por meio da execução de diversas funções distintas. O resultado final da função de __________ é um modelo de análise que define o domínio do problema funcional, comportamental e informacional.

- Tipo de função que preenche a lacuna acima:

Alternativas
Respostas
981: D
982: D
983: A
984: B
985: A
986: D
987: B
988: A
989: B
990: D
991: A
992: C
993: C
994: D
995: B
996: A
997: C
998: D
999: C
1000: D