Questões de Concurso Para al-ba

Foram encontradas 733 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q457527 Programação
Dentro dos componentes existentes nos servidores de aplicação JEE, aquele que é responsável pela implementação de conteúdo dinâmico é o
Alternativas
Q457526 Banco de Dados
Um  depósito  de  dados  é  utilizado  para  armazenar,  de  forma  consolidada,  informações  relativas  às  atividades  de  uma  organização  em  bancos  de  dados.  Nesse  contexto,  o  datawarehouse  possibilita  a  análise  de  grandes  volumes  de  dados,  coletados  dos  sistemas  transicionais,  permitindo  uma  melhor  análise  de  eventos  passados,  oferecendo  suporte  às  tomadas de decisões presentes e à decisão de eventos futuros. 

Com relação ao datawarehouse, analise as afirmativas a seguir. 

I.  Caracteriza‐se pela volatilidade dos dados, facilitando a realização de frequentes atualizações dos mesmos.

II.  Aplicações OLAP destinam‐se à análise e à manipulação de dados do datawarehouse  sob múltiplas perspectivas.

III.  ETL  são  ferramentas  que  realizam  a  extração  de  dados  de  diversos  sistemas,  a  transformação  desses  dados  conforme  regras  de  negócios  e  a  carga  dos  mesmos  em  um  datawarehouse

Assinale:
Alternativas
Q457525 Engenharia de Software
A Linguagem de Modelagem Unificada (UML) faz uso de um modelo visual, por meio de diagramas padronizados que facilitam a compreensão do sistema desenvolvido. Esses diagramas dividem‐se em duas grandes categorias, uma delas representando informações estruturais e a outra, tipos gerais de comportamento

Relacione  os  tipos  de  diagramas  comportamentais  listados  a  seguir ao que eles representam. 

1.  Diagrama de caso de uso 
2.  Diagrama de comunicação 
3.  Diagrama de pacotes 
4.  Diagrama de estrutura composta 

(   ) Utilizado  para  descrever  a  colaboração  interna  de  classes,  interfaces  ou  componentes  para  especificar  uma  funcionalidade  

(   )  Ilustra  como  os  elementos  externos  ao  sistema  (“atores”)  interagem com as funcionalidades do mesmo. 

(   ) Da ênfase à ordenação estrutural em que as mensagens são  trocadas entre os objetos do sistema. 

(   ) Representa de forma clara os subsistemas englobados por um  sistema de forma a determinar as partes que o compõem. 

Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Alternativas
Q457524 Arquitetura de Software
As  arquiteturas  de  três  e  de  duas  camadas  se  diferenciam  pela  separação  das  camadas  de  apresentação  e  de  negócios.  Isso  torna  o  sistema  mais  flexível,  por  meio  de  uma  maior  independência entre as suas partes. 

Considerando  aplicações  web  em  três  camadas,  relacione  as  camadas  listadas  a  seguir  às  partes  do  sistema  às  quais  estão  associadas. 

1.  Camada de apresentação 
2.  Camada de negócios 
3.  Camada de dados 

(   ) Servidores HTTP com integração através de outras aplicações  por meio de CGI ou servlets
(   ) Navegadores  Web  apresentando  páginas  em  HTML,  tipicamente com formulários HTML. 
(   ) Sistema gerenciador de banco de dados. 

Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Alternativas
Q457523 Governança de TI
Com relação aos níveis de maturidade propostos pelo método de avaliação de qualidade CMMI, assinale a afirmativa correta.
Alternativas
Q457522 Redes de Computadores

Com relação às tecnologias de armazenamento de dados DAS,NAS e SAN, assinale a afirmativa correta.

Alternativas
Q457521 Governança de TI
Um dos modelos para avaliação de qualidade de software é o CMMI, cujas principais características são
Alternativas
Q457520 Arquitetura de Software
Com relação ao Modelo de Acessibilidade do Governo Eletrônico, analise as afirmativas a seguir.

I. O modelo foi institucionalizado no âmbito do Sistema de Administração dos Recursos de Informação e Informática, tornando sua observância obrigatória nos sítios e portais do governo brasileiro.

II. Objetiva garantir que o processo de acessibilidade dos sítios do governo brasileiro seja conduzido de forma padronizada, de fácil implementação, coerente com as necessidades brasileiras e em conformidade com os padrões internacionais.

III. Um dos itens necessários para o desenvolvimento de um sítio acessível é a realização da avaliação de acessibilidade deste sítio, cuja acessibilidade pode ser determinada somente com o uso de ferramentas validadoras automatizadas, como o ASES, ou outra ferramenta automatizada aprovada pelo W3C.

Assinale:
Alternativas
Q457519 Engenharia de Software
Acerca da análise por pontos de função, analise as afirmativas a seguir.

I. Seu principal objetivo é a de mensurar as características internas de um software, tais como a arquitetura utilizada e a quantidade de linhas de código, independentemente das suas funcionalidades percebidas pelo usuário.

II. O resultado da medição por pontos de função de um produto juntamente com informações sobre o custo e o tempo de desenvolvimento do produto, permite avaliar o processo de desenvolvimento desse produto.

III. O IFPUG e a NESMA são organizações de usuários da metodologia de análise por pontos de função, que visam, primariamente, a estabelecer e a padronizar metodologias de contagem por pontos de função de produtos, com a consequente análise funcional.

Assinale:
Alternativas
Q457518 Sistemas Operacionais
Com relação às máquinas virtuais, analise as afirmativas a seguir.

I. A máquina virtual de processo é usada para a execução de uma ou mais aplicações simultaneamente.
II. A máquina virtual de sistema é capaz de prover suporte a espaços de usuários diferentes sob o mesmo sistema operacional.
III. O programa Virtual Box, da Oracle, é um exemplo de máquina virtual de processo.

Assinale:
Alternativas
Q457517 Redes de Computadores
Com relação aos tipos de configurações RAID, assinale a afirmativa correta.
Alternativas
Q457516 Gerência de Projetos
O gerenciamento dos riscos de um projeto tem o objetivo de aumentar a probabilidade de eventos positivos e minimizar a de eventos negativos no projeto. Para alcançar este objetivo, devem ser levadas em consideração as análises qualitativas e quantitativas de riscos.

A esse respeito, analise as afirmativas a seguir. 

I.  A análise do valor monetário esperado é uma das técnicas de  modelagem  e  análise  quantitativa  de  riscos  sobre  situações  de incerteza que podem ocorrer no futuro. 

II.  Os  ativos  dos  processos  organizacionais  não  devem  ser  utilizados  como  informações  ou  como  entrada  para  a  realização da análise qualitativa de riscos. 

III.  Transferir o risco, juntamente com a responsabilidade da resposta para um terceiro, é uma das estratégias de respostas a riscos.
Assinale:
Alternativas
Q457515 Segurança da Informação
Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados por um computador mestre,estes hosts  executam um ataque conjunto a um determinado servidor web ou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento.
O cenário descrito é típico de um ataque denominado
Alternativas
Q457514 Gerência de Projetos
De acordo com o PMBOK, o grupo de processos de gerenciamento de projetos responsável pela criação da estrutura analítica do projeto (EAP), é o grupo de processos de
Alternativas
Q457513 Arquitetura de Software
A  tecnologia  web  service  permite  que  aplicações  utilizem  recursos  de  outras  aplicações,  mesmo  que  ambas  estejam  em  sistemas e linguagens diferentes. 

Com  relação  aos  padrões  e  às  tecnologias  utilizadas  em  web services, assinale V para a afirmativa verdadeira e F para a falsa. 

(   ) O padrão UDDI  fornece  informações sobre as organizações e  os web services disponibilizados por elas. 
(   ) XSLT  é  uma  linguagem  de  transformação  capaz  de  transformar XML em HTML.
(   ) O  elemento  Header  (cabeçalho)  é  parte  obrigatória  em  qualquer mensagem SOAP. 

As alternativas são, respectivamente,
Alternativas
Q457512 Engenharia de Software
A  validação  de  requisitos  é  uma  importante  etapa  no  desenvolvimento  de  um  software.  Por  meio  de  requisitos  de  qualidade  é  possível  detectar  e  corrigir  erros  no  desenvolvimento,  minimizando  tempo  e  custos  durante  a  construção do software. 

I.  A  revisão  técnica  formal pode  ser considerada o mecanismo  primário de validação de requisitos. 

II.  A presença de clientes e usuários, na validação de requisitos,  deve  ser  evitada  para  que  não  se  comprometa  o  trabalho  técnico realizado por engenheiros de software. 

III.  Gestão  ou  gerenciamento  de  requisitos  é  o  processo  de  acompanhar  as  etapas  do  desenvolvimento  para  que  não  ocorram mudanças nos requisitos após a revisão técnica final. 

Assinale:
Alternativas
Q457511 Engenharia de Software
Em alguns casos durante o desenvolvimento de um software o cliente consegue descrever os objetivos gerais do produto final, mas não consegue dar detalhes mais úteis para a modelagem. Em outros casos, o desenvolvedor pode ficar inseguro com o funcionamento de um algoritmo que deseja utilizar na implementação.

Em situações como essas, a técnica da prototipação pode ser uma boa solução, mas deve-se considerar que ela possui a seguinte desvantagem:
Alternativas
Q457510 Engenharia de Software
Os métodos de levantamento de requisitos, basicamente estão contidos em dois grupos: métodos interativos e métodos não obstrutivos. Um dos métodos interativos é a entrevista, que deve ser organizada em uma sequência lógica. A forma de se organizar uma entrevista que possui uma abordagem indutiva é a
Alternativas
Q457509 Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,  a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 

Vulnerabilidades: 

1.  Os User Ids dos usuários demitidos estão ativos no sistema. 
2.  Os  usuários  do  tipo  convidado  estão  ativos  no  servidor  e  o  firewall aceita protocolo de rede. 
3.  As  correções  de  segurança  necessárias  aos  aplicativos  vulneráveis  não  foram  realizadas  pelo  fabricante  e  essa  informação foi disseminada. 

Ações Nocivas: 

(   ) Utilização  do  Telnet  do  servidor  na  tentativa  de  obter  informações. 
(   ) Tentativas de acesso  remoto  à  rede para obter  informações  da organização 
(   ) Acesso não autorizados em sistemas confidenciais.  
Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Alternativas
Q457508 Redes de Computadores
Um sistema de gerenciamento de rede é constituído por uma série de ferramentas que tem por objetivo monitorar e controlar a rede. Relacione os componentes de gerenciamento às suas respectivas definições:

Componentes de Gerenciamento:

1. SMI
2. MIB
3. SNPM

Definições:

( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.

Assinale a alternativa que mostra a relação correta, de cima para baixo:
Alternativas
Respostas
421: B
422: E
423: D
424: C
425: D
426: E
427: C
428: C
429: D
430: B
431: C
432: D
433: D
434: D
435: A
436: A
437: B
438: A
439: D
440: C