Questões de Concurso Para ufob

Foram encontradas 1.254 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1126573 Engenharia de Software

A gerência de projetos de software inclui vários fatores como métricas de produtividade e qualidade, estimativas, análise de risco, cronograma, aquisição, reengenharia, requisitos de segurança, documentação. Sobre esses vários aspectos relacionados à gerência de projetos, julgue o item a seguir.


Na Gerência de Reutilização, os ativos reutilizáveis são periodicamente mantidos, segundo os critérios definidos, e suas modificações são controladas ao longo do seu ciclo de vida.

Alternativas
Q1126572 Engenharia de Software

A gerência de projetos de software inclui vários fatores como métricas de produtividade e qualidade, estimativas, análise de risco, cronograma, aquisição, reengenharia, requisitos de segurança, documentação. Sobre esses vários aspectos relacionados à gerência de projetos, julgue o item a seguir.


O propósito do processo Garantia da Qualidade é assegurar que os produtos de trabalho e a execução dos processos estejam em conformidade com os planos.

Alternativas
Q1126571 Engenharia de Software

Uma das etapas mais importantes do desenvolvimento de software é o levantamento e análise de requisitos. Sobre as técnicas relacionadas ao levantamento e análise de requisitos, julgue o item a seguir.


Requisitos esperados são aqueles implícitos e podem ser tão fundamentais que não sejam declarados explicitamente pelo cliente.

Alternativas
Q1126570 Engenharia de Software

Uma das etapas mais importantes do desenvolvimento de software é o levantamento e análise de requisitos. Sobre as técnicas relacionadas ao levantamento e análise de requisitos, julgue o item a seguir.


Durante uma coleta colaborativa de requisitos para encorajar o fluxo livre de ideias, é sugerida uma agenda informal o suficiente para encorajar os participantes.

Alternativas
Q1126569 Engenharia de Software

Uma das etapas mais importantes do desenvolvimento de software é o levantamento e análise de requisitos. Sobre as técnicas relacionadas ao levantamento e análise de requisitos, julgue o item a seguir.


Etnografia é uma técnica de entrevista que exige a seleção de pessoas-chave para contribuírem com o processo. Nessa técnica, um analista faz uma imersão no ambiente de trabalho em que o sistema será usado.

Alternativas
Q1126568 Banco de Dados

Os Sistemas de Gerenciamento de Banco de Dados (SGBD) precisam de manutenção, atividades como configuração, administração e tunning são comuns. Considerando a utilização do SGBD Postgres (Versão 9.3), julgue o item a seguir.


O comando VACUUM libera espaço dentro das tabelas, eliminando, fisicamente, tuplas que foram deletadas ou se tornaram obsoletas. Usando o comando dessa forma, libera-se espaço para o Sistema operacional, diminuindo, assim, o tamanho das tabelas.

Alternativas
Q1126567 Banco de Dados

Os Sistemas de Gerenciamento de Banco de Dados (SGBD) precisam de manutenção, atividades como configuração, administração e tunning são comuns. Considerando a utilização do SGBD Postgres (Versão 9.3), julgue o item a seguir.


Não se pode alterar o tipo de dado de uma determinada coluna depois que esta já possui dados.

Alternativas
Q1126566 Banco de Dados

Bancos de dados são muito úteis em sistemas de informação, o projeto e modelagem de dados tem influência direta na qualidade do software que acessa esses dados. Considerando as técnicas de projeto de bancos de dados, julgue o item a seguir.


Na terceira forma normal, as tabelas não podem conter atributos que sejam resultados de algum cálculo de outro atributo. Isso é considerado dependência transitiva de colunas.

Alternativas
Q1126565 Banco de Dados

Bancos de dados são muito úteis em sistemas de informação, o projeto e modelagem de dados tem influência direta na qualidade do software que acessa esses dados. Considerando as técnicas de projeto de bancos de dados, julgue o item a seguir.


Uma visão consiste basicamente de uma tabela derivada de outras tabelas. Visões sobre várias tabelas não são passíveis de atualizações

Alternativas
Q1126564 Banco de Dados

Bancos de dados são muito úteis em sistemas de informação, o projeto e modelagem de dados tem influência direta na qualidade do software que acessa esses dados. Considerando as técnicas de projeto de bancos de dados, julgue o item a seguir.


Integridade referencial acontece quando é necessário garantir que um valor que aparece em uma relação, para determinados atributos, também apareça para um certo conjunto de atributos em outra relação.

Alternativas
Q1126563 Arquitetura de Computadores

Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.


Um disco Blu-ray de camada dupla pode armazenar mais de 40Gb de dados.

Alternativas
Q1126562 Arquitetura de Computadores

Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.


Os SSDs oferecem tempos de acesso extremamente baixos, o que melhora o desempenho consideravelmente em uma grande gama de aplicativos e reduz bastante o tempo de boot.

Alternativas
Q1126561 Arquitetura de Computadores

Hoje, há várias mídias para armazenamento de dados, cada qual com suas características diferentes, vantagens e desvantagens. A respeito de sistemas de armazenamento, julgue o item a seguir.


Dispositivos do tipo HDD (Hybrid Hard Drives ou HDs híbridos) são Hds tradicionais que incorporam memória RAM para acesso por Buffer de dados.

Alternativas
Q1126560 Redes de Computadores

A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.


Utilizando RAID 5, é preciso de, no mínimo, três discos físicos.

Alternativas
Q1126559 Redes de Computadores

A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.


“Spanned volume” corresponde a volumes com espaços com mais de um disco físico.

Alternativas
Q1126558 Redes de Computadores

A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.


No RAID 3, tem-se discos sempre aos pares. A escrita é feita em ambos os discos do par e a leitura pode ser feita em qualquer uma das unidades.

Alternativas
Q1126557 Sistemas Operacionais

Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.


Considerando paginação em memória virtual e seus algoritmos, o algoritmo conhecido como segunda chance mantém uma lista circular de páginas.

Alternativas
Q1126556 Sistemas Operacionais

Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.


Em sistemas de arquivos hierárquicos, ao acessar um arquivo a partir de um diretório qualquer, pode-se utilizar o caminho absoluto ou o relativo.

Alternativas
Q1126555 Sistemas Operacionais

Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.


Processos criados pela chamada de sistema fork (UNIX) são idênticos aos processos que os criaram, porém recebem uma nova área de memória para utilizarem.

Alternativas
Q1126554 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


IP spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.

Alternativas
Respostas
881: C
882: C
883: C
884: C
885: C
886: E
887: E
888: C
889: C
890: C
891: C
892: C
893: E
894: C
895: C
896: E
897: E
898: C
899: E
900: E