Questões de Concurso Para câmara de piracicaba - sp

Foram encontradas 526 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1044309 Algoritmos e Estrutura de Dados
Deseja-se chamar uma sub-rotina Quadrado, dentro de um programa principal, passando a ela um parâmetro x. Tal parâmetro conterá, como entrada, um certo valor inteiro e, como saída, receberá esse valor elevado ao quadrado.
O tipo de passagem de parâmetro que permite que x seja um parâmetro tanto de entrada como também de saída da sub-rotina é denominado passagem de parâmetro
Alternativas
Q1044308 Algoritmos e Estrutura de Dados
O algoritmo a seguir está descrito na forma de uma pseudolinguagem (Português Estruturado) e deve ser utilizado para responder a questão.


Assuma que o valor lido para a variável a tenha sido igual a 1 e para a variável b tenha sido igual a 2.
Ao final da execução do algoritmo, a variável R terá o valor
Alternativas
Q1044307 Algoritmos e Estrutura de Dados
O algoritmo a seguir está descrito na forma de uma pseudolinguagem (Português Estruturado) e deve ser utilizado para responder a questão.


Assuma que o valor lido para a variável a tenha sido igual a 1 e para a variável b tenha sido igual a 2.

Assinale a alternativa que apresenta o número de vezes que o bloco de comandos

Imagem associada para resolução da questão

dentro do fluxo de controle Enquanto é executado no algoritmo.

Alternativas
Q1044306 Engenharia de Software
Um dos conceitos importantes da gerência de configuração de software é o de baseline, o qual representa
Alternativas
Q1044305 Engenharia de Software
Dentre as técnicas de teste de software, pode-se estabelecer uma categorização entre testes de caixa preta e de caixa branca, sendo correto que a técnica de teste denominada
Alternativas
Q1044304 Engenharia de Software
Um dos processos ágeis de desenvolvimento de software é a programação extrema (extreme programming – XP), cuja fase ou atividade inicial é composta pela descrição dos cenários (características e funcionalidades) requisitadas para o software a ser desenvolvido. Essa atividade recebe a denominação de
Alternativas
Q1044303 Engenharia de Software
Uma das principais métricas utilizadas para avaliação de software é a Métrica por Pontos de Função. Tal tipo de métrica considera alguns valores denominados de domínio da informação, dentre os quais se inclui o número de
Alternativas
Q1044302 Engenharia de Software
No PMBOK 5ª edição, o Grupo de Processos de Encerramento tem associados dois processos, sendo denominados Encerrar o Projeto e
Alternativas
Q1044301 Governança de TI
O processo de Gerenciamento de Mudança do livro Transição de Serviço do ITIL v3 tem como um de seus propósitos básicos
Alternativas
Q1044300 Governança de TI
Considerando o Guia Geral MPS de Software do MPS-BR, os processos
Alternativas
Q1044299 Governança de TI
O CMMI para desenvolvimento agrupa os componentes de seu modelo nas seguintes três categorias, que são denominadas:
Alternativas
Q1044298 Banco de Dados
No modelo relacional de bancos de dados, há um tipo de valor que pode ser atribuído a atributos de um conjunto de entidades. Tal tipo de valor indica, por exemplo, que esse valor é desconhecido ou que não existe. Essa definição corresponde ao tipo de valor denominado
Alternativas
Q1044296 Banco de Dados
Considerando os bancos de dados distribuídos, é correto afirmar que
Alternativas
Q1044294 Banco de Dados
Sobre o modelo hierárquico de bancos de dados, é correto afirmar que
Alternativas
Q1044292 Governança de TI
No livro Desenho de Serviço do ITIL v3 há um processo que tem como um de seus objetivos disponibilizar a informação somente para quem tiver permissão para tal. Esse processo corresponde ao Gerenciamento
Alternativas
Q1044290 Governança de TI
O ITIL v3 define capacidades e recursos relativos ao gerenciamento de serviços, sendo que o único elemento pertencente aos dois domínios (capacidades e recursos) é composto por
Alternativas
Q1044288 Segurança da Informação
Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois
Alternativas
Q1044287 Redes de Computadores
O recurso Perfect Forward Secrecy (PFS) introduzido no protocolo WPA3 para redes sem fio evita que
Alternativas
Q1044286 Segurança da Informação
Um usuário mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações pessoais. Esse tipo comum de ataque é conhecido como
Alternativas
Q1044285 Segurança da Informação
Um site disponibiliza comunicação segura via SSL/TLS, no entanto, faz uso de um certificado autoassinado ao invés de um assinado por uma entidade confiável. Por conta disso, o acesso ao site sob essas condições viola o atributo de
Alternativas
Respostas
121: D
122: B
123: C
124: B
125: E
126: B
127: C
128: C
129: D
130: E
131: D
132: E
133: A
134: D
135: A
136: A
137: B
138: E
139: D
140: A