Questões de Concurso Para técnico

Foram encontradas 10.566 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1646362 Governança de TI
Os processos de Val IT são suportados por 40 “práticas e gestão”, que podem ser resumidos em três processos: Value Governance, Portfolio Management e Investiment Management. O processo “Portfolio Management” contém diversas “práticas de gestão”, exceto:
Alternativas
Q1646361 Banco de Dados
Dentre as técnicas de injeção de SQL, há uma que permite encontrar parâmetros injetáveis, descobrir o tipo e versão do SGBD e descobrir informação sobre o esquema relacional, por exemplo, o nome das tabelas e colunas, e tipos de dados das colunas. O nome dessa técnica é
Alternativas
Q1646360 Programação

Analise as duas classes escritas em Java e pertencentes ao mesmo projeto; a classe “Main” apresenta duas linhas na sequência, que precisam ser preenchidas pelos respectivos códigos-fontes escritos corretamente. Identifique a alternativa que apresenta as duas linhas corretamente codificadas:


Imagem associada para resolução da questão

Alternativas
Q1646359 Segurança da Informação
O XSS permite a um atacante executar um script no browser do usuário. O tipo de XSS cujo objetivo mais comum é a captura dos “cookies” da vítima através do envio dos mesmos para um site da web controlado pelo atacante é o
Alternativas
Q1646358 Governança de TI
A transição de serviço, no ITIL v3, consiste no gerenciamento e coordenação de processos, sistema e funções necessárias para a construção, teste e implementação de serviços novos e alterados. As políticas são importantes para uma transição de serviço eficaz, que podem ser aplicadas a todas as organizações. As políticas abaixo pertencem à transição de serviços, exceto:
Alternativas
Q1646357 Engenharia de Software
O método GQM organiza o planejamento de uma medição de software em diversas etapas. A alternativa que não apresenta uma etapa do método GQM é a
Alternativas
Q1646356 Governança de TI

No ITIL v3, o __________ é o repositório da informação sobre as bases de dados onde estão os componentes que fornecem os serviços de informática.

- A palavra que preenche a lacuna acima é

Alternativas
Q1646355 Engenharia de Software

A classe “Pessoa” abaixo obedece às notações da UML. O nome do atributo e do método que possui a visibilidade de pacote e protegida, respectivamente, são:


Pessoa

- matricula

+ nome

# telefone

~ login

- totalizar( )

# listar( )

+ gravar( )

Alternativas
Q1646354 Engenharia de Software
O teste de software cliente/servidor ocorre em três diferentes níveis, exceto:
Alternativas
Q1646353 Engenharia de Software
Dentre os diferentes tipos de Classes de Projeto, aquele que implementa abstrações de mais baixo nível de negócio necessárias para a completa gestão das classes de domínio de negócios é o
Alternativas
Q1646352 Engenharia de Software

O processo de engenharia de requisitos é realizado por meio da execução de diversas funções distintas. O resultado final da função de __________ é um modelo de análise que define o domínio do problema funcional, comportamental e informacional.

- Tipo de função que preenche a lacuna acima:

Alternativas
Q1646351 Algoritmos e Estrutura de Dados

Analisando o algoritmo abaixo, a mensagem apresentada após a execução do código-fonte é


Imagem associada para resolução da questão

Alternativas
Q1646350 Engenharia de Software

Empacotar software como classes possibilita que os futuros sistemas de software reutilizem as classes. Grupos de classes relacionadas podem ser empacotadas como __________ reutilizáveis.

- A expressão que preenche a lacuna acima é

Alternativas
Q1646349 Banco de Dados

As requisições DML, que são planejadas ou não planejadas, devem ser processadas pelo componente __________, que determina um modo eficiente de implementar a requisição.

- A palavra que preenche a lacuna acima é

Alternativas
Q1646348 Banco de Dados

Aplicando o comando SQL (select) nas tabelas abaixo, o número de linhas retornadas é:


Tabela: funcionarios

codfunc nome_func telefone

1019 Carlos 3222-3393

1212 Maria 3394-3939

1983 Maira 3223-1121


Tabela: dependentes

codfunc coddep nomedep

1983 01 Juliana

1019 02 Carla

1212 03 Pedro


select *

from funcionarios as func

inner JOIN dependentes as dep

ON func.codfunc = dep.codfunc

Where func.nome_func like ‘%ar%’

Alternativas
Q1646347 Banco de Dados

Aplicando a Terceira Forma Normal (3FN) no esquema relacional abaixo, os esquemas relacionais resultantes são:


funcionario {codfunc, nome, end, email, codsetor, descsetor, salario, codfuncao, descfuncao, ch_funcao, cpf}

Alternativas
Q1646346 Banco de Dados
Os procedimentos de trigger (gatilho) são procedimentos pré-compilados, armazenados junto com banco de dados e invocados automaticamente na ocorrência de algum evento especificado. Existem diversos exemplos da aplicabilidade de procedimentos de trigger, exceto: 
Alternativas
Q1638500 Contabilidade Geral
No lucro real, a empresa tem duas opções de escolha em relação à periodicidade.
Assinale a alternativa que representa as periodicidades permitidas pela lei.
Alternativas
Q1638499 Matemática

O quadro a seguir apresenta o risco e o retorno de determinados ativos do mercado no último ano:


Imagem associada para resolução da questão


Um investidor racional e totalmente avesso ao risco, ao analisar o quadro acima, investirá no ativo:

Alternativas
Q1638498 Contabilidade Geral
É exemplo de mutações internas do patrimônio líquido:
Alternativas
Respostas
6561: D
6562: A
6563: C
6564: C
6565: D
6566: B
6567: A
6568: C
6569: D
6570: C
6571: D
6572: D
6573: B
6574: A
6575: C
6576: B
6577: D
6578: A
6579: B
6580: C