Questões de Concurso Para técnico ministerial - informática

Foram encontradas 228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q258729 Banco de Dados
Acerca de DML e DDL, julgue o   item  subsecutivo.
A DDL externa é utilizada para especificar o nível externo de um banco de dados, utilizando-se, para tanto, a sublinguagem de dados do usuário.

Alternativas
Q258728 Engenharia de Software
Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.
A busca de erros resultantes das interações não previstas entre componentes de um sistema constitui objetivo dos testes de sistema ou testes funcionais.

Alternativas
Q258727 Engenharia de Software
Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.
Nos testes de unidade, para se verificar o correto funcionamento dos componentes do sistema, cada um desses componentes é testado de forma independente.

Alternativas
Q258726 Engenharia de Software
Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.
O teste de software permite verificar se o sistema está funcionando de acordo com os requisitos definidos, mas não visa garantir que as expectativas do cliente serão atendidas.

Alternativas
Q258725 Engenharia de Software
Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.
Testes simples, como os realizados em projetos de pequeno porte, não necessitam de planos de teste de sistema, pois não envolvem grandes massas de dados.

Alternativas
Q258724 Engenharia de Software
Com relação a testes funcionais e testes de unidades, julgue o  próximo  item.
No teste funcional, dá-se enfoque ao real atendimento de requisitos funcionais e não funcionais, considerando-se, nesse momento, o funcionamento do sistema, e não o ponto de vista do usuário.

Alternativas
Q258723 Arquitetura de Software
Com relação à programação orientada a objetos (POO), julgue o item  subsequente.

Em Web services, o XML é utilizado para a comunicação entre as aplicações por meio de APIs (programa de aplicação de interface).

Alternativas
Q258722 Programação
Com relação à programação orientada a objetos (POO), julgue o item  subsequente.

No AJAX, utilizando-se a opção de atualização (refresh), disponível no menu do browser, a página pode ser atualizada com mais dinamicidade.

Alternativas
Q258721 Programação
No que se refere a linguagens e tecnologias de programação, julgue o  item  que se segue.

A tecnologia J2EE — Java 2 Plataform Enterprise Edition por meio do JSP (JavaServerPages) — enfatiza a utilização de componentes Java reutilizados.

Alternativas
Q258720 Programação
No que se refere a linguagens e tecnologias de programação, julgue o  item  que se segue.   O IDE Eclipse é um dos ambientes da linguagem Java preferidos por programadores para o desenvolvimento de programas em qualquer sistema operacional.

Alternativas
Q258719 Engenharia de Software
Com relação à programação orientada a objetos (POO), julgue o item  subsequente.
Quando o fluxo normal da execução de um programa de computador é alterado, o tratamento de exceção será realizado como forma de lidar com as alterações que ocorrerem.

Alternativas
Q258718 Engenharia de Software
Com relação à programação orientada a objetos (POO), julgue o item  subsequente.

O polimorfismo ocorre quando há compartilhamento de classes pelas subclasses e, consequentemente, o aproveitamento dos seus respectivos atributos e métodos.

Alternativas
Q258717 Engenharia de Software
Com relação à programação orientada a objetos (POO), julgue o item  subsequente.
Na POO, o agrupamento dos objetos em uma classe ocorre quando eles possuírem as mesmas operações e atributos.

Alternativas
Q258716 Engenharia de Software
Com relação à programação orientada a objetos (POO), julgue o item  subsequente.
As operações realizadas no método de POO representam o comportamento de um objeto.

Alternativas
Q258715 Engenharia de Software
Com relação à programação orientada a objetos (POO), julgue o  item  subsequente.
O uso de objetos em POO facilita o desenvolvimento de software, pois os objetos são divididos em propriedades e métodos, que representam, respectivamente, suas características e funções.

Alternativas
Q258714 Segurança da Informação
Julgue o  item  a seguir, a respeito de segurança da informação.
O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.

Alternativas
Q258713 Segurança da Informação
Julgue o  item  a seguir, a respeito de segurança da informação.
A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar.

Alternativas
Q258712 Redes de Computadores
Julgue o  item  a seguir, a respeito de segurança da informação.

Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP.

Alternativas
Q258711 Redes de Computadores
Julgue o  item  a seguir, a respeito de segurança da informação.

Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso.

Alternativas
Q258710 Segurança da Informação
Julgue o  item  a seguir, a respeito de segurança da informação.
A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.

Alternativas
Respostas
61: C
62: C
63: C
64: E
65: E
66: E
67: C
68: E
69: C
70: C
71: C
72: E
73: C
74: C
75: C
76: E
77: E
78: C
79: C
80: E