Questões de Concurso Para mpe-ma

Foram encontradas 682 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q765796 Governança de TI
No nível de maturidade 5 do CMMI-DEV, a área de processo Análise de Causa e Solução de Problemas, na prática SG 1 (Determinar Causas de Defeitos), o primeiro item a ser abordado (SP 1.1) é
Alternativas
Q765795 Governança de TI
As áreas de processo do nível de maturidade 2 do CMMI-DEV são as seguintes: Gestão de Requisitos, Planejamento de Projeto, Monitoramento e Controle de Projeto, Gestão de Contrato com Fornecedor, Medição e Análise, Garantia da Qualidade de Processo e Produto e
Alternativas
Q765794 Governança de TI
De acordo com o CMMI, enquanto o projeto amadurece e os requisitos são derivados, todas as atividades ou disciplinas receberão requisitos. A fim de serem evitados problemas futuros, critérios são estabelecidos para designar canais apropriados ou fontes oficiais que serão responsáveis pelos requisitos. Os produtos de trabalho típicos deste processo são: Um conjunto de requisitos acordados, Critérios para avaliação e aceitação dos requisitos, Resultados das análises em relação aos critérios e
Alternativas
Q765793 Segurança da Informação

O primeiro estágio do processo de gerenciamento de riscos é a Identificação de Riscos. Ela diz respeito a riscos que poderiam representar uma grande ameaça para o sistema. Um checklist de tipos diferentes de risco pode ser usado como ponto de partida para a identificação de riscos. Existem pelo menos 6 tipos de riscos que podem ser incluídos em uma lista de verificação, dentre eles estão:

Riscos de Pessoas: Associados a pessoas da equipe de desenvolvimento.

Riscos de Imagem associada para resolução da questão

As lacunas I, II são, respectivamente, preenchidas com

Alternativas
Q765792 Engenharia de Software
A qualidade subjetiva de um sistema baseia-se em grande parte em suas características não funcionais. Isso reflete a experiência prática do usuário – se a funcionalidade do software não é esperada, os usuários frequentemente apenas contornam este problema e encontram outras maneiras de fazer o que querem. No entanto, se o software for muito lento ou não confiável, será praticamente impossível aos usuários atingirem seu objetivo. Existem diversos atributos não funcionais do sistema, como os atributos de segurança, entre os quais: proteção, confiabilidade, robustez e
Alternativas
Q765791 Engenharia de Software
As estimativas de cronogramas de projeto são difíceis. O software pode ser executado em computadores desconhecidos ou utilizar novas tecnologias de desenvolvimento. No entanto, as organizações necessitam efetuar estimativas de esforço e custo de software e para tanto podem utilizar dois tipos de técnica para estas estimativas: estimativas baseadas em experiência e
Alternativas
Q765790 Engenharia de Software
O escopo de um projeto é determinado pelo levantamento de requisitos funcionais e não funcionais. Dentre os requisitos não funcionais se enquadram os requisitos organizacionais, que podem ser divididos em
Alternativas
Q765789 Engenharia de Software
Na maioria dos projetos de software, há algum reuso de software. Isso acontece muitas vezes informalmente, quando as pessoas envolvidas no projeto sabem de projetos ou códigos semelhantes ao que é exigido. No entanto, atualmente, processos de desenvolvimento de software com foco no reuso de software existente tornaram-se amplamente utilizados, contribuindo, entre outros fatores, para a diminuição do tempo necessário para o término de um sistema. Dentre os vários estágios em um processo de desenvolvimento por reuso, dois estágios são comparáveis a outros modelos de desenvolvimento, sendo eles
Alternativas
Q765788 Engenharia de Software
No modelo em cascata, também conhecido como ciclo de vida de software, na fase de Implementação e teste unitário o projeto do software é desenvolvido como um conjunto de programas ou unidades de programa, criando embasamento para a próxima etapa do modelo, chamada de
Alternativas
Q765787 Engenharia de Software

O primeiro passo do processo de contagem por análise de pontos de função é determinar o tipo de contagem.

Contagem de pontos de função podem ser associadas a projetos ou aplicações e existem 3 tipos de contagem: Desenvolvimento, melhoria ou

Alternativas
Q765786 Engenharia de Software
Após fechado o escopo de um sistema é possível determinar algumas características e decidir se a construção deste ativo está dentro de certos limites técnicos e comerciais e fazer um comparativo entre receita e custo. Essa análise recebe o nome de análise de
Alternativas
Q765785 Governança de TI
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram:
Alternativas
Q765784 Governança de TI

Uma metodologia de governança e controles precisa servir a uma variedade de partes interessadas tanto internas como externas, cada uma com necessidades especificas:

As partes interessadas dentro da empresa (stakeholders) que procuram gerar valor a partir dos investimentos em TI são aqueles que

tomam decisões sobre investimentos decidem sobre requisitos Imagem associada para resolução da questão

As partes interessadas dentro e fora da empresa que fornecem serviços de TI são aqueles que 

gerenciam a organização e os processos de TI desenvolvem as capacidades Imagem associada para resolução da questão

As partes interessadas dentro e fora da empresa que têm responsabilidades sobre controles/riscos são aqueles

com responsabilidades sobre segurança, confidencialidade e/ou riscos

que executam funções de conformidade que Imagem associada para resolução da questão

As lacunas I, II e III, são preenchidas correta e, respectivamente, por

Alternativas
Q765783 Governança de TI
Dentre as estratégias de planejamento de TI, está a de barreira de entrada, que é alcançada
Alternativas
Q765782 Governança de TI
Uma maneira de analisar o potencial estratégico dos sistemas de informação é considerar sua influência em uma ou mais das cinco forças apresentadas no modelo das forças competitivas de Porter. A internet influencia a concorrência neste modelo de algumas maneiras: I. Ameaça de novos concorrentes: Para a maioria das empresas, a internet aumenta a ameaça de novos concorrentes, reduzindo as barreiras tradicionais de entrada, como a necessidade de uma força de vendas ou uma vitrine física. II. Poder de barganha dos fornecedores: A Web aumenta significativamente o acesso de um comprador às informações sobre produtos e fornecedores, aumentando o poder de barganha do fornecedor. III. Rivalidade entre concorrentes: A visibilidade das aplicações na Web e o uso de sistemas proprietários tornam mais difícil manter segredo, reduzindo as diferenças entre concorrentes. Está correto o que se afirma em
Alternativas
Q765781 Engenharia de Software

Uma aplicação possui quatro classes: A, B, C e D. As classes A e B são subclasses de A. Nas classes A, B e C existem atributos diferentes e um método chamado verificarSaldo() com a mesma assinatura mas que executa operações que retornam valores do tipo double, porém, diferentes. A classe D é a classe principal. No interior do método main da classe D foram digitadas as seguintes instruções:

A obj = new B();

double v = obj.verificarSaldo();

A obj1 = new C();

double v1 = obj1.verificarSaldo();

Quando essas linhas foram executadas, a variável v recebeu o valor 100.00 e a variável v1 recebeu o valor 125.00.

Note que tanto obj como obj1 são objetos do tipo A, porém, além de possuírem atributos diferentes, ao chamar o método verificarSaldo() por meio desses objetos, o retorno contido nas variáveis v e v1 foi diferente. Isso mostra um exemplo de

Alternativas
Q765780 Programação

Considere o código-fonte a seguir criado na linguagem Java:

Imagem associada para resolução da questão

Pode-se afirmar que o código

Alternativas
Q765779 Arquitetura de Software

Em uma aplicação do Ministério Público que utiliza o modelo de arquitetura de três camadas (3-tier) há 3 classes:

− Classe 1 – Verifica se o menor tem pais vivos, sua situação social e se a ação de guarda já foi finalizada.

− Classe 2 – Representa uma tabela do banco de dados, possuindo os mesmos atributos que são campos na tabela. Por meio dessa classe é possível fazer o mapeamento de objetos da aplicação para a tabela do banco de dados.

− Classe 3 – Centraliza métodos para executar operações no Banco de Dados por meio da execução de instruções SQL.

Pode-se afirmar que

Alternativas
Q765778 Programação
Paulo está desenvolvendo uma aplicação web com Java que utiliza o padrão MVC. Nessa aplicação, criou as páginas HTML, arquivos CSS e validadores JavaScript do componente View e, em seguida passou à criação do componente Controller. Nesse componente do MVC, o tipo de classe apropriada que Paulo deve criar é
Alternativas
Q765777 Programação

Considere o código PHP a seguir:

Imagem associada para resolução da questão

O comando que deve ser utilizado na lacuna I para colocar os nomes em ordem alfabética crescente é

Alternativas
Respostas
81: B
82: A
83: A
84: E
85: C
86: C
87: B
88: D
89: E
90: A
91: D
92: C
93: E
94: B
95: A
96: E
97: D
98: C
99: A
100: D