Questões de Concurso
Para técnico de nível superior a - analista de sistemas
Foram encontradas 129 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação às tecnologias de armazenamento de dados DAS,NAS e SAN, assinale a afirmativa correta.
I. O modelo foi institucionalizado no âmbito do Sistema de Administração dos Recursos de Informação e Informática, tornando sua observância obrigatória nos sítios e portais do governo brasileiro.
II. Objetiva garantir que o processo de acessibilidade dos sítios do governo brasileiro seja conduzido de forma padronizada, de fácil implementação, coerente com as necessidades brasileiras e em conformidade com os padrões internacionais.
III. Um dos itens necessários para o desenvolvimento de um sítio acessível é a realização da avaliação de acessibilidade deste sítio, cuja acessibilidade pode ser determinada somente com o uso de ferramentas validadoras automatizadas, como o ASES, ou outra ferramenta automatizada aprovada pelo W3C.
Assinale:
I. Seu principal objetivo é a de mensurar as características internas de um software, tais como a arquitetura utilizada e a quantidade de linhas de código, independentemente das suas funcionalidades percebidas pelo usuário.
II. O resultado da medição por pontos de função de um produto juntamente com informações sobre o custo e o tempo de desenvolvimento do produto, permite avaliar o processo de desenvolvimento desse produto.
III. O IFPUG e a NESMA são organizações de usuários da metodologia de análise por pontos de função, que visam, primariamente, a estabelecer e a padronizar metodologias de contagem por pontos de função de produtos, com a consequente análise funcional.
Assinale:
I. A máquina virtual de processo é usada para a execução de uma ou mais aplicações simultaneamente.
II. A máquina virtual de sistema é capaz de prover suporte a espaços de usuários diferentes sob o mesmo sistema operacional.
III. O programa Virtual Box, da Oracle, é um exemplo de máquina virtual de processo.
Assinale:
A esse respeito, analise as afirmativas a seguir.
I. A análise do valor monetário esperado é uma das técnicas de modelagem e análise quantitativa de riscos sobre situações de incerteza que podem ocorrer no futuro.
II. Os ativos dos processos organizacionais não devem ser utilizados como informações ou como entrada para a realização da análise qualitativa de riscos.
III. Transferir o risco, juntamente com a responsabilidade da resposta para um terceiro, é uma das estratégias de respostas a riscos.
Assinale:
O cenário descrito é típico de um ataque denominado
Com relação aos padrões e às tecnologias utilizadas em web services, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O padrão UDDI fornece informações sobre as organizações e os web services disponibilizados por elas.
( ) XSLT é uma linguagem de transformação capaz de transformar XML em HTML.
( ) O elemento Header (cabeçalho) é parte obrigatória em qualquer mensagem SOAP.
As alternativas são, respectivamente,
I. A revisão técnica formal pode ser considerada o mecanismo primário de validação de requisitos.
II. A presença de clientes e usuários, na validação de requisitos, deve ser evitada para que não se comprometa o trabalho técnico realizado por engenheiros de software.
III. Gestão ou gerenciamento de requisitos é o processo de acompanhar as etapas do desenvolvimento para que não ocorram mudanças nos requisitos após a revisão técnica final.
Assinale:
Em situações como essas, a técnica da prototipação pode ser uma boa solução, mas deve-se considerar que ela possui a seguinte desvantagem:
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale a opção que indica a sequência correta, de cima para baixo.
Componentes de Gerenciamento:
1. SMI
2. MIB
3. SNPM
Definições:
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo:
Assinale a opção que apresenta os três aspectos que devem ser considerados, sem os quais a análise pode conduzir ao insucesso.
I. Para a conexão a bancos de dados diretamente com o servidor que o hospeda por meio de sockets, faz-se necessário conhecer o protocolo proprietário desse banco de dados.
II. A conexão a bancos de dados utilizando uma API permite a troca dos bancos sem a alteração de seu código.
III. A conexão por meio de Java possui um conjunto de interfaces definidas que evita a necessidade de cada banco ter a sua própria API.
Assinale:
A respeito dos modelos de casos de uso, analise as afirmativas a seguir.
I. Esses modelos descrevem o que o sistema faz, sem entrar no mérito de como é feito.
II. Esses modelos fornecem uma abordagem para os desenvolvedores chegarem a uma compreensão comum com os usuários finais.
III. Quando não caracterizarem uma transação completa, esses modelos, como regra, devem ser considerados passos de um caso de uso maior.
Assinale:
I. São atribuições especificas da União e dos Estados definir as instâncias e os mecanismos de controle, de avaliação e de fiscalização das ações e dos serviços de saúde.
II. Os Municípios são responsáveis por celebrar contratos e convênios com entidades prestadoras de serviços privados de saúde, bem como controlar e avaliar sua execução.
III. Compete à direção estadual do SUS acompanhar, controlar e avaliar as redes hierarquizadas do Sistema Único de Saúde.
Assinale:
Dentro do conceito de programação orientada a objetos
I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.
Assinale: