Questões de Concurso Para ipm - jp

Foram encontradas 497 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1120812 Engenharia de Software
Na maioria das vezes, os desenvolvedores iniciam a utilização de uma ferramenta de controle de versões realizando uma cópia de trabalho do diretório que está no servidor para sua máquina local. No Subversion, esta cópia pode ser realizada pelo comando:
Alternativas
Q1120811 Engenharia de Software
Diferente de outros sistemas de controle de versão, o Git possui uma área intermediária na qual o commit pode ser formatado e revisto chamada:
Alternativas
Q1120810 Programação
O ciclo de vida de um servlet é controlado pelo cointainer que o servlet está sendo executado. Para inicializar a instância do servlet durante este ciclo de vida, o container chama o seguinte método:
Alternativas
Q1120809 Segurança da Informação
No âmbito da gestão de riscos, o remanescente, após o tratamento de riscos, é conhecido como risco:
Alternativas
Q1120808 Segurança da Informação
Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário?
Alternativas
Q1120807 Segurança da Informação
Trata-se de uma característica presente nos códigos maliciosos da categoria vírus e ausente nos códigos maliciosos do tipo worm:
Alternativas
Q1120806 Sistemas Operacionais
Arquivo de configuração do sistema operacional Linux que contém uma relação entre endereços IP e nomes, que pode ser utilizado para acessar computadores por um nome sem utilizar um servidor de nomes:
Alternativas
Q1120805 Sistemas Operacionais
O Sistema Operacional Linux oferece um conjunto de comandos que podem ser utilizados para realizar a administração de redes. O comando que mostra o caminho percorrido por um pacote até chegar a seu destino é:
Alternativas
Q1120804 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, pode-se dizer que se está utilizando o sistema de chaves:
Alternativas
Q1120803 Redes de Computadores
Os diversos protocolos de comunicação que são utilizados na internet podem ser organizados em um esquema de camadas. Nesta organização, o protocolo de transferência de arquivos FTP se encaixa na camada de:
Alternativas
Q1120802 Gerência de Projetos
De acordo com o Guia do Conhecimento em Gerenciamento de Projetos (PMBOK), todos os projetos podem ser mapeados para a estrutura genérica de ciclo de vida. Nesta estrutura, a fase que inicia após o aceite das entregas é denominada:
Alternativas
Q1120801 Administração Geral
No âmbito do gerenciamento de projetos, as organizações matriciais são uma combinação de características funcionais e projetizadas. As organizações matriciais que apresentam muitas das características da organização projetizada, e têm gerentes de projeto de tempo integral com autoridade considerável e pessoal administrativo de tempo integral trabalhando no projeto são classificadas como organizações matriciais:
Alternativas
Q1120800 Gerência de Projetos
O Guia do Conhecimento em Gerenciamento de Projetos (PMBOK) é uma das principais referências na área de gerenciamento de projetos. De acordo com este guia, os processos desta área são organizados nos seguintes grupos:
Alternativas
Q1120799 Banco de Dados
A normalização de dados pode reduzir problemas como a redundância de dados e anomalias na inclusão, exclusão e atualização de registros em um banco de dados. A primeira forma normal (1FN), historicamente, foi definida como o impedimento da criação de:
Alternativas
Q1120798 Banco de Dados
Alinguagem SQL é uma dos principais motivos para o sucesso dos bancos de dados relacionais. Na versão padrão desta linguagem (SQL ANSI), uma tabela pode ser eliminada por meio do comando:
Alternativas
Q1120797 Banco de Dados
O modelo relacional é utilizado como base para grande parte dos sistemas de gestão de banco de dados atuais. Neste modelo, a restrição que garante a consistência entre tuplas existentes em duas relações diferentes, quando uma relação referencia a outra, é chamada de restrição de:
Alternativas
Q1120796 Banco de Dados
O modelo Entidade-Relacionamento permite a modelagem conceitual de dados em alto nível e pode ser utilizado no projeto conceitual de banco de dados. Neste modelo, o tipo de entidade que não possui seus próprios atributos-chave é a denominada:
Alternativas
Q1120795 Engenharia de Software
A UML 2.0 fornece 13 diagramas diferentes para uso na modelagem de software. O diagrama que é utilizado para modelar classes, incluindo seus atributos, operações e relações e associações com outras classes é o de:
Alternativas
Q1120794 Engenharia de Software
No diagrama de sequência da UML, abaixo de cada caixa há uma linha tracejada denominada:
Alternativas
Q1120793 Engenharia de Software
A UML 2.0 possui um conjunto de notações para cada diagrama UML. Os diferentes estados de um objeto são representados no diagrama de estados da UML por:
Alternativas
Respostas
301: A
302: B
303: E
304: B
305: C
306: A
307: D
308: A
309: D
310: B
311: C
312: E
313: B
314: D
315: C
316: E
317: A
318: E
319: D
320: B