Questões de Concurso Para cge-pi

Foram encontradas 356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q496307 Arquitetura de Software
Acerca de padrões de projeto, julgue o item subsequente.

O chain of responsability é comportamental e tem como objetivo evitar o acoplamento do remetente de uma solicitação ao seu receptor, de modo a permitir a mais de um objeto a oportunidade de tratar solicitação.
Alternativas
Q496306 Arquitetura de Software
Acerca de padrões de projeto, julgue o item subsequente.

Para tratar de maneira uniforme objetos individuais em estruturas de árvores que representem hierarquias partes-todo, o padrão composite é mais adequado que o decorator.
Alternativas
Q496305 Engenharia de Software
No que se refere à engenharia de software, julgue o item subsecutivo.

O teste unitário é o processo em que se testam os componentes do programa, os quais podem ser procedures, métodos ou classes. Assim, por lidarem com aspectos pontuais do software, torna-se inviável a utilização de objetos Mock, haja vista que tais objetos lidam com mais de um objeto ao mesmo tempo.
Alternativas
Q496304 Engenharia de Software
No que se refere à engenharia de software, julgue o item subsecutivo.

O desenvolvimento de testes e casos de testes devem necessariamente acontecer após a codificação, uma vez que não é possível, em um desenvolvimento de software, avaliar requisitos antes que o código de fato seja escrito.
Alternativas
Q496303 Banco de Dados
Acerca de bancos de dados, julgue o item a seguir.

No Linux, o arquivo pg_hba.conf permite configurar as permissões e formas de acesso a um cluster PostgreSQL 9.3, estando ou não este em uma arquitetura distribuída. O comando a seguir permite que qualquer usuário, por meio da senha padrão postgres, acesse o cluster.

# TYPE DATABASE USER ADDRESS METHOD
  host all all 127.0.0.1/32 trust
Alternativas
Q496302 Banco de Dados
Acerca de bancos de dados, julgue o item a seguir.

No PostgreSQL 9.3, os arquivos de WAL (write-ahead logging), que armazenam as transações do SGBD na forma de segmentos de log, são gravados por padrão no diretório pg_wal abaixo do diretório data.
Alternativas
Q496301 Banco de Dados
Acerca de bancos de dados, julgue o item a seguir.

Considere a seguinte situação hipotética.
Um administrador Linux, acessando o ambiente com root, está testando uma nova instalação do SGBD MySQL 5.7. Na máquina em uso, existe somente uma instância do MySQL configurada para a porta padrão (default). O administrador verificou, por meio do comando ps -ef | grep mysql, que o processo está ativo e, ao digitar o comando telnet nomedoservidor 3306, recebeu a mensagem Unable to connect to remote host: Connection refused. Nesse caso, como o serviço do MySQL está ativo, porém inacessível, uma das causas possíveis do erro é a falta dos seguintes dados no arquivo /etc/hosts: 127.0.0.1 localhost
Alternativas
Q496300 Banco de Dados
Acerca de bancos de dados, julgue o item a seguir.

Quando instalado no Linux, um dos passos no processo de restauração de um database no Oracle 11.2, por meio do RMAN (recovery manager), é iniciar (ou abrir) a database a fim de se permitir que os usuários ou aplicativos tenham acesso a ela. O comando que permite realizar corretamente esse passo, no RMAN, é ALTER DATABASE MOUNT.
Alternativas
Q496299 Engenharia de Software
Acerca de análise de pontos de função, julgue o item que se segue.

Entrada externa é um processo elementar que tem como objetivo primário manter arquivos lógicos internos (ALIs) ou alterar comportamento da aplicação. Esse processo deve, ainda, incluir lógica de processamento para receber dados ou informações de controle que entrem pela fronteira da aplicação.
Alternativas
Q496298 Engenharia de Software
Acerca de análise de pontos de função, julgue o item que se segue.

No processo de contagem da aplicação, um dos passos é determinar o tamanho funcional de cada função de dados, que pode ser classificada, em relação a sua complexidade, como simples, média ou complexa.
Alternativas
Q496297 Engenharia de Software
No que concerne à UML 2, julgue o próximo item.

Caso seja necessário modelar visões de um conjunto de instâncias que cooperam entre si para executar uma função específica, o diagrama de interação geral será mais adequado que o diagrama de estrutura composta.
Alternativas
Q496296 Engenharia de Software
No que concerne à UML 2, julgue o próximo item.

A multiplicidade pode ocorrer tanto na associação entre duas classes, no diagrama de classes, quanto na associação entre ator e caso de uso, no diagrama de caso de uso.
Alternativas
Q496295 Governança de TI
Acerca de CMMI–DEV 1.2 e MPS.BR (2012), julgue o item a seguir.

Para se atingir o nível de maturidade 4 do CMMI, em que a organização e os projetos estabelecem objetivos quantitativos para qualidade e para desempenho de processo, é necessário implantar, além das áreas de processos dos níveis 2 e 3, as áreas desempenho dos processos da organização e gestão quantitativa de projetos.
Alternativas
Q496293 Governança de TI
Acerca de CMMI–DEV 1.2 e MPS.BR (2012), julgue o item a seguir.

O propósito do processo gerência de portfólio de projetos é iniciar e manter projetos necessários para que sejam atendidos os objetivos estratégicos da organização. Esse processo é alcançado em termos de evolução de maturidade inicialmente no nível E-Parcialmente Definido no MPS.BR (2012).
Alternativas
Q496292 Engenharia de Software
Com relação ao Scrum, julgue o item subsequente.

De acordo com o guia do Scrum 2013, o planejamento da sprint é formado por um único evento time-boxed.
Alternativas
Q496291 Segurança da Informação
No que se refere à gerência de riscos, julgue o próximo item.

Ao estabelecer um SGSI, a organização deverá analisar e avaliar os riscos e, nesse contexto, avaliar a probabilidade real da ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes, bem como de impactos associados aos ativos e aos controles atualmente implementados.
Alternativas
Q496290 Segurança da Informação
Acerca de mecanismos de segurança da informação, julgue o item subsequente.

Se, em um esquema de criptografia de chave pública, o emissor E criptografar uma mensagem M utilizando a chave pública do receptor R, então, nesse esquema, é oferecida confidencialidade, mas não autenticação.
Alternativas
Q496289 Segurança da Informação
Acerca de mecanismos de segurança da informação, julgue o item subsequente.

Certificação digital é o mecanismo de autenticação que permite ao criador de uma mensagem anexar um código gerado por meio de hash com a sua chave privada. Nesse mecanismo, tanto a mensagem quanto o código são criptografados antes de serem enviados.
Alternativas
Q496288 Sistemas Operacionais
No que se refere a computação em cluster, julgue o próximo item.

Na constituição de um cluster, é possível a utilização de sistemas operacionais diferentes, entretanto, desktops domésticos ou de escritório não são permitidos como nós do cluster.
Alternativas
Q496287 Banco de Dados
Acerca de data warehouse, julgue o item a seguir.

A junção em estrela, que pode ser utilizada em acessos a tabelas de dimensões e posteriormente à tabela de fatos de um data warehouse, é uma estratégia específica de implementação de junção que se difere das estratégias normais pelo fato de começar deliberadamente pelo cálculo do produto cartesiano.
Alternativas
Respostas
61: C
62: C
63: E
64: E
65: E
66: E
67: C
68: E
69: C
70: E
71: E
72: C
73: C
74: E
75: C
76: C
77: C
78: E
79: E
80: C