Questões de Concurso Para stm

Foram encontradas 2.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q872989 Engenharia de Software

Julgue o seguinte item, relativo a processo unificado.


Na fase de construção, na qual o produto é de fato construído, pode haver ajustes ou pequenas mudanças na arquitetura do software.

Alternativas
Q872988 Legislação dos TRFs, STJ, STF e CNJ

Considerando que um órgão da justiça militar federal fará a contratação, por inexigibilidade, do desenvolvimento de um sistema de informação estratégico, julgue o item a seguir à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.


A fase de elaboração dos estudos preliminares será opcional, sendo dispensada a etapa de estratégia para a contratação.

Alternativas
Q872987 Legislação dos TRFs, STJ, STF e CNJ

Considerando que um órgão da justiça militar federal fará a contratação, por inexigibilidade, do desenvolvimento de um sistema de informação estratégico, julgue o item a seguir à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.


Como forma de garantir a continuidade dos serviços, o instrumento contratual deverá prever a manutenção de equipe de suporte por parte do prestador do serviço pelo período em que o sistema se mantiver operacional.

Alternativas
Q872986 Legislação dos TRFs, STJ, STF e CNJ

Considerando que um órgão da justiça militar federal fará a contratação, por inexigibilidade, do desenvolvimento de um sistema de informação estratégico, julgue o item a seguir à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.


O projeto básico, a ser elaborado pela área demandante, deverá conter modelo de execução e gestão do contrato que contemple a forma de transferência de conhecimento da contratada para o órgão contratante.

Alternativas
Q872985 Segurança da Informação

Acerca de criptografia assimétrica, julgue o item subsequente.


O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples.

Alternativas
Q872984 Segurança da Informação

Acerca de criptografia assimétrica, julgue o item subsequente.


Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.

Alternativas
Q872983 Segurança da Informação

Em relação a conceitos de segurança da informação, julgue o item que se segue.


Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.

Alternativas
Q872982 Segurança da Informação

Em relação a conceitos de segurança da informação, julgue o item que se segue.


Com fins de garantia da confidencialidade, o uso do algoritmo AES permite cifrar um arquivo com senha, de forma a torná-lo ilegível a terceiros que não conheçam a senha.

Alternativas
Q872981 Engenharia de Software

Julgue o item seguinte, a respeito de comandos usados na ferramenta SVN, muito utilizada para manter cópia e controle de modificação de códigos em ambientes de desenvolvimento Linux.


O comando a seguir lista a raiz de um projeto.


svn list <servidor/caminho>

Alternativas
Q872980 Engenharia de Software

Julgue o item seguinte, a respeito de comandos usados na ferramenta SVN, muito utilizada para manter cópia e controle de modificação de códigos em ambientes de desenvolvimento Linux.


O comando seguinte cria um dono (create owner) no servidor SVN em questão.


svn co <servidor/caminho> <caminholocalprojeto>

Alternativas
Q872979 Programação

Acerca de XML e SOAP, julgue o próximo item.


O scritp XML a seguir, que faz referência ao esquema verifica.xsd, está sintaticamente incorreto porque UTF-8 não é suportado no XML.


Imagem associada para resolução da questão

Alternativas
Q872978 Arquitetura de Software

Acerca de XML e SOAP, julgue o próximo item.


O SOAP é um tipo de modelo de dados XML elaborado para facilitar a inserção de campos HTML em páginas web.

Alternativas
Q872977 Banco de Dados

A respeito de ETL, julgue o item a seguir.


O ambiente ETL permite a visualização dos dados para análise de maneira multidimensional.

Alternativas
Q872976 Banco de Dados

A respeito de ETL, julgue o item a seguir.


Em processos ligados a ETL, os dados são identificados e extraídos de diferentes fontes, incluindo sistemas de banco de dados e aplicações.

Alternativas
Q872975 Programação

Julgue o item seguinte, a respeito de frameworks de apresentação.


O CodeIgniter é dotado de um filtro Cross Site Scripting.

Alternativas
Q872974 Arquitetura de Software

Julgue o item seguinte, a respeito de frameworks de apresentação.


No padrão MVC, a camada de controle é responsável pelo controle da persistência dos controles da aplicação.

Alternativas
Q872973 Programação

Julgue o item seguinte, a respeito de frameworks de apresentação.


No Symfony, devem-se atribuir os logins dos usuários no atributo access_control no arquivo php.ini para controlar as autorizações para cada módulo do sistema desenvolvido.

Alternativas
Q872972 Programação

Julgue o item subsecutivo, a respeito das camadas de persistência.


No Hibernate, o valor 1 atribuído à propriedade hbm2ddl.auto permite o autocommit para conexões JDBC.

Alternativas
Q872971 Programação

Julgue o item subsecutivo, a respeito das camadas de persistência.


O resultado da execução do script PHP a seguir é B.


Imagem associada para resolução da questão

Alternativas
Q872970 Programação

Julgue o item subsecutivo, a respeito das camadas de persistência.


A anotação JPA @PrimaryKeyJoinColumn especifica uma coluna de chave primária que é usada como uma chave externa para se juntar a outra tabela.

Alternativas
Respostas
241: C
242: E
243: E
244: E
245: E
246: C
247: C
248: C
249: C
250: E
251: E
252: E
253: E
254: C
255: C
256: E
257: E
258: E
259: E
260: C