Questões de Concurso Para segep-ma

Foram encontradas 1.722 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1165803 Banco de Dados
Um Programador de Sistemas realizou operações com um banco de dados relacional usando comandos dos tipos DDL, DML, DCL e DTL. Ele usou corretamente os respectivos comandos:
Alternativas
Q1165802 Banco de Dados

Um Programador de Sistemas recuperou todos os dados dos países Brasil, Argentina e Peru gravados no campo Pais da tabela Cliente, abaixo especificada:


Tabela Cliente:

IdCliente

NomeCliente

Endereco

CEP

Cidade

SiglaUF

Pais


A sintaxe SQL correta que ele usou para realizar essa atividade foi SELECT * FROM Cliente

Alternativas
Q1165801 Engenharia de Software
No âmbito do Guia PMBOK 5ª edição ocorre, algumas vezes, uma certa confusão entre o que é grupo de processos, o que é processo e o que é área de conhecimento. Assim, um Programador de Sistemas, que conhecia bem o assunto, deu o seguinte exemplo correto de cada um deles, explicando que, no grupo de processos de
Alternativas
Q1165800 Governança de TI

Um Programador de Sistemas participou de uma atividade na qual foi firmado um acordo formal entre as partes envolvidas (fornecedor e cliente) na execução de um serviço de TI, declarando que o serviço solicitado estava completo, exato, confiável e atendia os requisitos especificados. Certamente, antes da assinatura do acordo, foram feitas as avaliações necessárias para garantir que tudo estava conforme o solicitado.


Essa atividade é especificada no ITIL v3, edição 2011, como

Alternativas
Q1165799 Governança de TI
Ao estudar os Níveis de Capacidade de Processo do COBIT 5, um Programador de Sistemas entendeu corretamente que o processo, em termos de seu nível de capacidade, é classificado no nível
Alternativas
Q1165798 Engenharia de Software
O Scrum prescreve quatro eventos formais, contidos dentro dos limites da Sprint, para inspeção e adaptação. Dois desses eventos são
Alternativas
Q1165797 Engenharia de Software

Um Programador de Sistemas foi questionado a respeito de seu conhecimento do Rational Unified Pocess − RUP no que se refere aos seguintes Core Process Workflow:


I. Analisys & Design

II. Implementation


A pergunta foi: em qual fase do gráfico Modelo Iterativo eles têm sua maior porção representada?

O Programador forneceu corretamente as respectivas respostas:

Alternativas
Q1165796 Arquitetura de Software
A intenção do padrão de projeto Abstract Factory é
Alternativas
Q1165795 Engenharia de Software
Para representar e descrever os atributos referentes aos diferentes tipos que hipoteticamente podem ser designados, de modo simultâneo, a um funcionário da SEGEP como, por exemplo, funcionário é instrutor interno, é partícipe da brigada de incêndio e é colaborador do blog da intranet, um Programador elaborou, corretamente, um Diagrama de
Alternativas
Q1165794 Engenharia de Software

Um Programador de Sistemas da SEGEP recebeu, hipoteticamente, a incumbência de desenvolver um aplicativo para atender uma antiga reivindicação de funcionários que gostariam de poder consultar o saldo de seu Cartão Vale-Alimentação. Para tanto, o funcionário deve acessar o aplicativo com seu CPF e o número do cartão. Toda vez que esses dados são inseridos no sistema durante a consulta, o programa deve, obrigatoriamente, realizar a validação do CPF e do número do cartão. Se o funcionário desejar salvar sua consulta, o programa deve disponibilizar essa função após a consulta ter sido validada e efetivada.


Em um Diagrama de Caso de Uso, os seguintes relacionamentos entre Consultar Saldo e

− Validar CPF

− Validar número do cartão

− Salvar consulta


São, respectivamente, do tipo

Alternativas
Q1165793 Programação
Um Programador de Sistemas está desenvolvendo um site e deseja esconder os elementos de uma lista não ordenada cujos índices sejam menores do que 2. Para isso terá que utilizar no bloco jQuery a instrução
Alternativas
Q1165792 Programação

Considere o método abaixo, criado em Java:


Imagem associada para resolução da questão


Se n receber 1 e m receber 4,

Alternativas
Q1165791 Programação

Considere uma aplicação com as classes Java abaixo, criadas em um ambiente de programação ideal.


Imagem associada para resolução da questão


Ao compilar a aplicação, ocorrerá um erro que poderá ser resolvido se

Alternativas
Q1165790 Programação

Considere a classe abaixo, criada com Ruby, em um ambiente de programação em condições ideais.


Imagem associada para resolução da questão


Para instanciar um objeto dessa classe armazenando no atributo nome o valor Paulo e para exibir o nome contido no atributo, utilizam-se as instruções

Alternativas
Q1165789 Redes de Computadores
Após executar o Windows PowerShell no prompt de comando do Windows, um Programador de Sistemas deseja enviar pings do computador local para dois computadores remotos identificados como Server01 e Server02. Para isso terá que utilizar o comando
Alternativas
Q1165788 Programação

A API Java Collections traz uma interface que especifica o que uma classe deve ser capaz de fazer para ser uma lista. Para a criação de listas, considere as instruções abaixo:


I. ArrayList lista = new ArrayList();

II. List lista = new ArrayList();

III. List lista = new LinkedList<>();

IV. ArrayList[] lista = new ArrayList[]();


Apresenta corretamente uma lista o que consta APENAS em

Alternativas
Q1165787 Programação

Considere o programa Java abaixo.


Imagem associada para resolução da questão


Para que os valores contidos no vetor x sejam apresentados em ordem crescente, a lacuna I deve ser preenchida por

Alternativas
Q1165785 Banco de Dados
Um Programador de Sistemas está gerenciando o Oracle Application Express 5.1.2 localmente e criou uma workspace e uma conta manualmente. Nesse cenário, a conta Oracle Application Express
Alternativas
Q1165784 Programação
Um Programador de Sistemas está utilizando o servidor de aplicação da Red Hat JBoss Enterprise Application Platform 7.1 para hospedar uma aplicação corporativa. Quando inicializa o servidor no modo autônomo no Linux, um arquivo de configuração padrão é carregado. Esse arquivo contém todas as informações sobre o servidor, incluindo subsistemas, redes, implantações, ligações de soquetes e outros detalhes configuráveis. Trata-se do arquivo
Alternativas
Q1165783 Segurança da Informação
A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo de garantir a confidencialidade é
Alternativas
Respostas
61: B
62: A
63: C
64: D
65: D
66: E
67: A
68: C
69: B
70: C
71: D
72: D
73: C
74: E
75: A
76: B
77: A
78: E
79: B
80: E