Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.889 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q841340 Engenharia de Software
O projeto de casos de teste é parte do teste de sistema e de componentes. Há várias abordagens para se projetar casos de teste, dentre as quais se encontram o teste
Alternativas
Q841339 Engenharia de Software

Comparando-se os métodos ágeis com os tradicionais, considere:


I. Os ágeis priorizam mais a implementação e os tradicionais geralmente preocupam-se mais com a documentação.

II. As metodologias ágeis são mais preditivas e os tradicionais mais adaptativas, ou seja, buscam se adaptar às mudanças ao invés de realizar longas análises sobre o futuro.

III. Os ágeis podem ser indicados quando o cliente não sabe muito bem o que deseja. Realizam entregas constantes, que nem sempre acontece com os tradicionais, e os testes podem melhorar a qualidade do produto.

IV. Os ágeis não rejeitam processos e ferramentas dos tradicionais, mas as colocam em posição secundária, privilegiando os indivíduos e a comunicação entre eles.


Está correto o que se afirma APENAS em

Alternativas
Q841338 Governança de TI
Em relação aos modelos de qualidade CMMI versão 1.3 e MPS.BR, é correto afirmar:
Alternativas
Q841337 Engenharia de Software
Considere que uma Agente de Fiscalização à Regulação de Transporte está utilizando um diagrama UML que mostra a arquitetura de um sistema sendo desenvolvido na ARTESP. O diagrama apresenta a distribuição dos artefatos do software em relação aos alvos da implantação. Os artefatos são arquivos executáveis, bibliotecas, banco de dados, aplicações etc. Os alvos da implantação são representados por nós que se referem a dispositivos de hardware ou ambientes de software, como banco de dados, navegadores, servidores web, servidores de banco de dados etc. Os nós são conectados através de caminhos de comunicação que criam um sistema conectado, como protocolos (HTTP/HTTPS, JDBC etc). O diagrama UML utilizado pela Agente é denominado
Alternativas
Q841336 Governança de TI

Considere os diagramas BPMN abaixo.


Imagem associada para resolução da questão


Ao observar os diagramas BPMN I e II, um Agente de Fiscalização à Regulação de Transporte afirma corretamente que

Alternativas
Q841335 Arquitetura de Software

Suponha que em uma organização existe um conjunto de cargos e para cada cargo existem regras de cálculo da taxa de produtividade, cujo valor é determinado por uma porcentagem do salário base do funcionário. Este valor é acrescido ao salário do funcionário como um bônus. Um desenvolvedor deve criar uma solução que utilize um design pattern (padrão de projeto) cuja intenção é: “definir uma família de algoritmos, encapsular cada uma delas e torná-las intercambiáveis. O padrão de projeto permite que o algoritmo varie independentemente dos clientes que o utilizam”. Ou seja, o padrão sugere que algoritmos parecidos (métodos de cálculo da taxa de produtividade) sejam separados de quem os utiliza (funcionário). O padrão, além de encapsular os algoritmos da mesma família, também permite a reutilização do código. Nesta situação, caso a regra para cálculo da taxa de produtividade de dois tipos de funcionários, como Desenvolvedor e DBA, seja a mesma, não é necessário escrever código extra. Caso seja necessário incluir um novo cargo, basta implementar sua estratégia de cálculo da taxa ou reutilizar outra similar. Nenhuma outra parte do código precisa ser alterada.


O design pattern mencionado na situação apresentada é

Alternativas
Q841334 Banco de Dados

Considere o trecho de código PL/SQL abaixo.


Imagem associada para resolução da questão


No trecho de código foi atribuída a modalidade de transporte coletivo T à variável modalidade. Como esta modalidade não está dentre as tratadas no CASE, a lacuna I deve ser preenchida com

Alternativas
Q841333 Banco de Dados
Em relação à remoção de linhas no SQL Server, é correto afirmar:
Alternativas
Q841332 Algoritmos e Estrutura de Dados

Considere o algoritmo em pseudocódigo abaixo.


Imagem associada para resolução da questão


Este algoritmo

Alternativas
Q841331 Banco de Dados

Considere, por hipótese, que no banco de dados da ARTESP exista uma tabela denominada TabPSAD com os campos IdRodovia, Posto_Servico, Area_Descanso, Vagas_Estacionamento. Um Agente de Fiscalização à Regulação de Transporte utilizou os comandos SQL para fazer consultas aos dados desta tabela:


I. SELECT IdRodovia FROM TabPSAD WHERE Vagas_Estacionamento > 300;

II. SELECT COUNT (DISTINCT IdRodovia) FROM TabPSAD;

III. SELECT IdRodovia, ADD (Vagas_Estacionamento) FROM TabPSAD GROUP BY Area_Descanso;


Está correto o que consta em

Alternativas
Q841330 Algoritmos e Estrutura de Dados

Considere a estrutura abaixo que representa um problema de rotas em pequena escala.


Imagem associada para resolução da questão


Considere, por hipótese, que solicitou-se a um Agente de Fiscalização à Regulação de Transporte da ARTESP utilizar alguma estratégia lógica para, partindo do ponto 1, chegar ao ponto 6 usando a menor rota. De um mesmo ponto pode haver mais de uma rota, com distâncias diferentes. A lógica correta utilizada pelo Agente, em função dos pontos a serem percorridos, foi

Alternativas
Q841329 Algoritmos e Estrutura de Dados

Considere o fluxograma abaixo.


Imagem associada para resolução da questão


De acordo com a lógica expressa pelo fluxograma, conclui-se que

Alternativas
Q841328 Programação
Em uma aplicação Android, o arquivo que deve ficar na pasta raiz do projeto e onde ficarão todas as configurações necessárias para executar a aplicação (como o nome do pacote utilizado e o nome das classes de cada activity) denomina-se
Alternativas
Q841327 Programação

Uma aplicação web criada com Java EE possui uma página chamada index.html contendo o formulário abaixo:


Imagem associada para resolução da questão


No corpo da página dados.jsp, foram usadas instruções para receber e exibir o nome digitado no formulário:


I. <%= request.getAttribute("nome")%>

II. <%= request.getParameter("nome")%>

III. <% out.print(request.getParameter("nome")); %>

IV. ${param.nome}


As instruções que recebem e exibem corretamente o nome digitado no formulário são as que constam APENAS em

Alternativas
Q841326 Programação

Considere a classe PHP versão 7, abaixo:


Imagem associada para resolução da questão


Após a instância do objeto $obj ser criada, para exibir na tela a placa do veículo EFC-8765 e a categoria Passeio, utiliza-se a instrução

Alternativas
Q841325 Redes de Computadores
As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
Alternativas
Q841324 Segurança da Informação

Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos

Alternativas
Q841323 Segurança da Informação
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades da organização, é correto afirmar que
Alternativas
Q841322 Segurança da Informação

A imagem abaixo mostra a utilização de uma arquitetura com mecanismos apropriados para proteger a rede interna de uma organização.


Imagem associada para resolução da questão


Na arquitetura mostrada na figura, I é

Alternativas
Q841321 Sistemas Operacionais
Virtualização de computação é a técnica de dissociar o hardware físico do Sistema Operacional (SO) e dos aplicativos utilizando, para isso, Virtual Machines (VMs). Cada VM executa um SO e aplicativos e é isolada das outras VMs no mesmo sistema computacional. A virtualização de computação é atingida por um software de virtualização que é instalado em um sistema computacional físico e que oferece recursos de hardware virtual, tais como, recursos de CPU, memória, armazenamento e rede para todas as VMs. Esse tipo de software é conhecido como
Alternativas
Respostas
5641: C
5642: C
5643: E
5644: B
5645: D
5646: D
5647: A
5648: A
5649: B
5650: D
5651: C
5652: C
5653: B
5654: E
5655: C
5656: B
5657: A
5658: C
5659: B
5660: B