Questões de Concurso Para técnico superior de análise de sistemas e métodos

Foram encontradas 79 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q35384 Programação
Um JavaBean para ser salvo em arquivo, ou enviado de um computador para outro, em aplicações distribuídas, deve implementar a interface
Alternativas
Q35383 Programação
Dentre os objetos implícitos, do tipo contextual, que podem ser utilizados em uma página JSP, encontram-se as variáveis predefinidas
Alternativas
Q35382 Gerência de Projetos
Na disciplina Gerenciamento de Projeto, NÃO é uma atividade da rotina do processo Monitorar e Controlar o Projeto
Alternativas
Q35381 Gerência de Projetos
No processo Conceber Novo Projeto da disciplina Gerenciamento de Projeto, a atividade Iniciar Projeto é realizada após a aprovação do artefato
Alternativas
Q35378 Governança de TI
O domínio Entrega e Suporte do COBIT contém, entre outros, o processo de TI denominado
Alternativas
Q35377 Governança de TI
Atitudes ou políticas discriminatórias, sob qualquer pretexto, são totalmente inaceitáveis na Governança Corporativa por se tratar de um dos seus princípios básicos, que é
Alternativas
Q35376 Administração Geral
A distribuição física das pessoas e o uso de equipamentos inadequados são itens analisados com a aplicação do QDT - Quadro de Distribuição do Trabalho para identificar problemas na execução das atividades, no tocante
Alternativas
Q35375 Administração Geral
Considere as seguintes afirmativas:

I. O manual de organização estabelece as regras orientadoras e disciplinadoras para que as operações sejam executadas de forma padronizada.

II. O manual de procedimentos contém os registros resultantes do processo de análise funcional e estrutural da empresa.

III. O manual de formulários regulamenta os formulários utilizados pela empresa apresentando as características físicas, instruções de preenchimento e os órgãos responsáveis.

Está correto o que se afirma em
Alternativas
Q35374 Noções de Informática
Na elaboração de um formulário, um espaço destinado ao arquivamento de modo a não prejudicar o registro das informações deve ser observado como característica de
Alternativas
Q35373 Segurança da Informação
Um arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição utilizados para comprovar sua identidade é denominado
Alternativas
Q35372 Segurança da Informação
Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de
Alternativas
Q35371 Redes de Computadores
Na arquitetura de protocolo de LAN, o conjunto das camadas Logical Link Control e Medium Access Control da especificação IEEE 802 corresponde, no modelo OSI, à camada
Alternativas
Q35370 Banco de Dados
Nas ações de trigger referencial, quando a operação de exclusão sobre a tabela referenciada se propaga para todas as chaves estrangeiras correspondentes, é uma indicação de uma especificação on delete
Alternativas
Q35369 Banco de Dados
MOLAP é
Alternativas
Q35368 Segurança da Informação
O Encapsulating Security Payload - ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:
Alternativas
Q35367 Segurança da Informação
Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em
Alternativas
Q35366 Engenharia de Software
A estratégia de qualidade aplicada à arquitetura tradicional de software deve garantir para as etapas de Engenharia de Sistemas, Requisitos e Projetos, respectivamente, os testes de
Alternativas
Q35365 Engenharia de Software
Considere as seguintes afirmativas:

I. Seu escopo não deve abordar a definição do que será gerenciado, entretanto, deve definir o esquema a ser usado para identificar os itens de configuração.

II. Deve especificar as ferramentas usadas para o gerenciamento de configurações e os respectivos processos de uso, porém não deve entrar no mérito de definição de políticas a serem adotadas no controle de mudanças.

III. Deve estabelecer as responsabilidades pelos procedimentos de gerenciamento de configuração e ainda descrever a estrutura do banco de dados para o registro das informações de configuração.

Um plano de gerenciamento de configurações de sistemas de software em desenvolvimento deve estar de acordo com o que consta em
Alternativas
Q35364 Engenharia de Software
Na UML, uma porta
Alternativas
Q35363 Banco de Dados
Um relacionamento do tipo n:m no MER (modelo entidaderelacionamento)
Alternativas
Respostas
21: D
22: A
23: C
24: D
25: C
26: E
27: A
28: C
29: E
30: C
31: D
32: C
33: B
34: E
35: B
36: D
37: A
38: E
39: C
40: D