Questões de Concurso Para tst

Filtrar por:
Os seus filtros aparecerão aqui.

Foram encontradas 1.714 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q854045 Engenharia de Software

Considere os fragmentos de texto abaixo.


Existem alguns padrões e recomendações para organizar um repositório. Muitas pessoas criam um diretório ..I.. para guardar a “linha principal” de desenvolvimento, um diretório ..II.. para guardar as ramificações, e um diretório ..III.. para guardar as versões concluídas.

(Adaptado de: https://tortoisesvn.net/...)


Em nosso dia a dia do desenvolvimento criamos ..II.. e builds dos produtos são gerados em cima deles para testes do setor de qualidade. Caso sejam encontrados problemas, a correção é feita e, em seguida, eles são transferidos para o ..I.. do produto. Quando determinados builds de produtos são aprovados pela equipe da qualidade, são criadas ..III.. para “congelar” o ponto onde os produtos e suas funcionalidades foram aprovados.

(Adaptado de: http://tsdn.tecnospeed.com.br/...)


Os fragmentos de texto tratam de questões de organização em ambientes de controle de versões com SVN. Nesses fragmentos, as lacunas I, II e III são preenchidas, correta e respectivamente, com

Alternativas
Q854044 Engenharia de Software
Um Programador adicionou um novo repositório remoto no Git usando o comando git remote add teste git://github.com/testehub/projgit.git. Para listar todos os repositórios remotos de forma completa, incluindo a URL do repositório, utiliza-se o comando git remote
Alternativas
Q854043 Engenharia de Software
Um Programador faz parte de uma equipe de desenvolvimento que utiliza Test Driven Development − TDD. No processo de desenvolvimento com TDD,
Alternativas
Q854042 Programação

Considere a classe Java abaixo.


Imagem associada para resolução da questão


Para a classe Prova, foi criada uma classe de teste utilizando o JUnit, contendo o método de teste abaixo.


Imagem associada para resolução da questão


Para que o teste seja aprovado, a lacuna I deve ser corretamente preenchida com

Alternativas
Q854041 Programação

Considere o fragmento de programa Java, abaixo.


Imagem associada para resolução da questão


Ao ser executado em condições ideais, se o método op receber o valor 5 na variável val o valor retornado será

Alternativas
Q854040 Programação

Considere o método Java, abaixo.


Imagem associada para resolução da questão


Para que este método retorne o maior valor contido no vetor v não vazio, a lacuna I deve ser preenchida corretamente com

Alternativas
Q854039 Programação

Considere o fragmento de código PHP versão 7, abaixo.


Imagem associada para resolução da questão


Para chamar o método somaValores e passar os valores 2 e 3 como parâmetros, a lacuna I do código deve ser corretamente preenchida com

Alternativas
Q854038 Programação
A instrução r ← r + 1.0 / aux, na linguagem Java, é corretamente escrita na forma
Alternativas
Q854037 Algoritmos e Estrutura de Dados
O algoritmo apresentado
Alternativas
Q854036 Programação
Para facilitar a criação do arquivo Web Application Archive − WAR é conveniente organizar os arquivos da aplicação web na mesma organização exigida pelo formato WAR. Quando uma aplicação web é implantada (deployed) no Tomcat 8.0, as classes (arquivos .class) e as bibliotecas (arquivos .jar) devem ser colocadas, respectivamente, nas subpastas
Alternativas
Q854035 Programação
Em um computador com o Linux Red Hat em que está instalado o JBoss Enterprise Application Platform 6 em sua execução padrão, um Técnico de Informática deseja acessar a página web do console de gerenciamento (management console) do servidor na máquina local para poder iniciar e parar o servidor, implantar aplicações e fazer modificações persistentes na configuração do servidor. Para isso, terá que digitar na linha de endereço do navegador a instrução
Alternativas
Q854002 Governança de TI
Considere que o TST tenha uma infraestrutura de monitoramento com telas de TV projetando imagens de pontos estratégicos. Mas, quando a ferramenta de monitoramento indica uma falha, não há um processo que determina as ações a serem acionadas. Um Analista de Sistemas sugeriu que o TST adotasse as melhores práticas da ITIL v3 edição 2011, pois o processo Gerenciamento de
Alternativas
Q854001 Governança de TI
Em um mundo repleto de VUCA (Volatility, Uncertainty, Complexity and Ambiguity), é necessário ter VECA (Vision, Understanding, Clarity and Agility), ou seja, as pessoas e organizações devem estar preparadas para mudanças. Considere, por hipótese, que o TST trabalhe com um modelo de gestão de mudança organizacional que propõe etapas que devem ser percorridas pelas pessoas envolvidas em processos de mudanças. As etapas são baseadas nas premissas: consciência da necessidade da mudança, desejo de participar e apoiar o processo, conhecer o que mudar e como mudar, habilidades comportamentais para conduzir a mudança e, por fim, sustentar e consolidar a mudança. Este modelo é denominado
Alternativas
Q854000 Segurança da Informação
Em um programa de Gestão de Riscos, o tratamento de riscos tem como objetivo determinar a resposta mais adequada para modificar a probabilidade ou o impacto de um risco. A opção
Alternativas
Q853999 Gerência de Projetos

De acordo com o PMBOK 5ª edição, a preparação do registro dos riscos começa no processo Identificar os riscos, e, então, fica disponível para outros processos de Gerenciamento do Projeto e de Gerenciamento dos Riscos do Projeto. Um Analista de Sistemas está trabalhando na etapa de identificação de riscos em um programa de gestão de riscos de um projeto do TST, com base no PMBOK. O risco está relacionado ao evento “normatização, controle e fiscalização interna”. As informações levantadas sobre o risco são:


− Processo de Trabalho: Fase de planejamento de contratação.

− Objetivo do Processo de Trabalho: Elaborar o Termo de Referência necessário à contratação, em conformidade com a legislação vigente.

− Causa: Não observância dos requisitos legais definidos na lei que institui modalidade de licitação “pregão”, para aquisição de bens e serviços comuns.

− Evento: Provimento do pedido de impugnação do edital.

− Consequência (ou efeito): Atraso na realização da contratação pleiteada.


Com base nas informações apresentadas, o risco é descrito como:

Alternativas
Q853998 Segurança da Informação

Considere a tabela abaixo.


Imagem associada para resolução da questão


A tabela apresenta um tipo de matriz de risco que é utilizada como parte de um método de análise de risco para cálculo do Grau de Criticidade-GC. Para calcular o GC devem-se multiplicar os 3 valores dos fatores incidentes ao risco sendo analisado, de acordo com a tabela. De acordo com a resposta do GC, obtém-se um indicador de tratamento de risco:


− GC maior ou igual a 200: correção imediata, risco tem que ser reduzido.

− GC menor que 200 e maior que 85: correção urgente, requer atenção.

− GC menor que 85: risco deve ser monitorado.


Um Analista de Sistemas precisa calcular o GC do risco de ocorrer dano físico no servidor principal do TST por falhas no fornecimento de energia elétrica e no nobreak. A consequência, caso o risco ocorra, implica em prejuízos da ordem de milhões de reais. O TST está exposto a este risco cerca de uma vez ao mês, mas é remota a probabilidade que aconteça de fato.


Com base na situação apresentada, conclui-se que o risco

Alternativas
Q853997 Governança de TI
Considere que uma organização tenha implantado uma Central de Serviços-CS terceirizada, que funciona com base na ITIL v3 edição 2011. Tendo em vista que os funcionários desta CS acessam os sistemas da instituição contratante, surgiu a necessidade de controlar seus acessos, pois estas pessoas não estão na base de Recursos Humanos da contratante. Para isso, um Analista de Sistemas sugeriu a implantação de uma infraestrutura de autenticação e autorização na qual, ao acessar um provedor de serviço, o usuário seja redirecionado para uma página que lhe apresenta uma lista de provedores de identidade. O usuário escolhe sua instituição de origem e seu navegador é redirecionado para o provedor de identidade dessa instituição. Após autenticar o usuário, o provedor de identidade repassa o resultado dessa autenticação ao provedor de serviço e cria uma sessão de uso associada ao usuário, de forma que acessos a novos serviços dentro de um determinado intervalo de tempo não gerem novas requisições de autenticação. Esse mecanismo é denominado
Alternativas
Q853996 Segurança da Informação

Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas:


− Fraudes devido a excesso de privilégios de funcionários.

− Violações ou tentativas de violação de dados sensíveis por funcionários com diferentes perfis de acesso.

− Funcionários com elevado número de transações em sistemas, acima de 5 mil por mês.


A equipe de analistas do TST, frente a estes problemas, ponderou que algo deveria ser feito para que houvesse o mapeamento e redução de riscos em acessos elevados, com diminuição de conflitos de privilégios e implementação de políticas de prevenção de fraudes e proteção de informações sensíveis.


Para chegar ao resultado desejado, um Analista de Sistemas propôs que

Alternativas
Q853995 Governança de TI

Considere o mapa estratégico de TI abaixo.


Imagem associada para resolução da questão


No contexto das necessidades e prioridades de um Planejamento Estratégico de TI-PETI do Tribunal Superior do Trabalho − TST,

Alternativas
Q853994 Governança de TI
Considere, por hipótese, que o Tribunal Superior do Trabalho − TST tenha nomeado um Analista de Sistemas como gerente de processo de TI. Este analista será encarregado de definir e operar processos de TI eficientes e eficazes, no contexto da boa governança e gestão de TI da organização, com base no COBIT 5. Primeiramente, o gerente de processo se concentrará no habilitador de processo. Considerando as dimensões deste habilitador, uma ação correta em relação à dimensão
Alternativas
Respostas
381: A
382: B
383: E
384: C
385: A
386: E
387: D
388: B
389: B
390: A
391: B
392: D
393: A
394: C
395: E
396: B
397: B
398: E
399: C
400: A