Questões de Concurso Para analista - desenvolvimento de sistemas

Foram encontradas 1.508 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1756786 Engenharia de Software

Quanto ao uso de Git para versionamento, julgue o item subsequente.


A execução do comando git stash sem argumentos por padrão é similar à execução do comando git stash show, na medida em que ambas mostram as alterações armazenadas por este comando.

Alternativas
Q1756785 Engenharia de Software

Quanto ao uso de Git para versionamento, julgue o item subsequente.


O comando git checkout é capaz de copiar completamente um repositório para um diretório local.

Alternativas
Q1756784 Engenharia de Software

Quanto ao uso de Git para versionamento, julgue o item subsequente.


Para atualizar e sincronizar os dados no repositório do arquivo de nome codigo1, deve ser utilizado o seguinte comando.


git init codigo1

Alternativas
Q1756783 Redes de Computadores

Tendo como referência servidores Nginx, considere a configuração a seguir.


http {

upstream appfood {

server s1.appfooduat.com;

server s2.appfooduat.com;

server s3.appfooduat.com;

}


server {

listen 80;


location / {

proxy_pass http://appfood;

}

}

}


A partir dessas informações, julgue o item que se segue.


O método de balanceamento na configuração apresentada será least-connected, que indicará as requisições para o servidor com o menor número de conexões ativas.

Alternativas
Q1756782 Sistemas Operacionais

Tendo como referência servidores Nginx, considere a configuração a seguir.


http {

upstream appfood {

server s1.appfooduat.com;

server s2.appfooduat.com;

server s3.appfooduat.com;

}


server {

listen 80;


location / {

proxy_pass http://appfood;

}

}

}


A partir dessas informações, julgue o item que se segue.


A configuração apresentada é capaz de efetuar balanceamento de carga para acessos ao endereço http://appfood.

Alternativas
Q1756781 Sistemas Operacionais

A respeito de servidores Apache, julgue o item a seguir.


Para configurar uma porta número 8443 que responda a conexões HTTP seguras no endereço IP 192.168.10.10, deve ser informada a configuração a seguir.


Listen 192.168.10.10:8443 https

Alternativas
Q1756780 Sistemas Operacionais

A respeito de servidores Apache, julgue o item a seguir.


A configuração ServerTokens OS é capaz de controlar informações de cabeçalho que são retornadas pelo servidor ao cliente, bem como limitar a quantidade de informações por segurança, sem fornecer a versão do servidor, mas somente o nome dele.

Alternativas
Q1756779 Sistemas Operacionais

A respeito de servidores Apache, julgue o item a seguir.


Aplicando-se a configuração a seguir, é possível exibir imagens pelo servidor HTTP, desde que sejam disponibilizados os arquivos dentro do diretório /var/www/html.

DocumentRoot“/var/www/html”

Alternativas
Q1756778 Engenharia de Software

Acerca de metodologias ágeis de desenvolvimento, julgue o item seguinte.


Em TDD, os testes de um sistema devem ocorrer antes da implementação e ser oportunos, isolados e autoverificáveis.

Alternativas
Q1756777 Engenharia de Software

Acerca de metodologias ágeis de desenvolvimento, julgue o item seguinte.


Em XP, a estruturação do valor feedback pode ser alcançada de forma rápida por meio de testes automatizados de software, que validam ou não um código produzido ou alterado.

Alternativas
Q1756776 Engenharia de Software
Acerca de metodologias ágeis de desenvolvimento, julgue o item seguinte.

Daily scrum é o único momento do dia em que os developers se reúnem para discutir detalhadamente a adaptação ou o replanejamento do trabalho da sprint.

Alternativas
Q1756775 Engenharia de Software

A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.


No modelo formal, as etapas do desenvolvimento do software incluem especificação formal para definição de requisitos, refinamento para concepção de projeto e prova para a verificação.

Alternativas
Q1756774 Engenharia de Software
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
Um dos princípios da modelagem ágil é a abstração das ferramentas que serão utilizadas para criar os modelos e suas notações particulares.
Alternativas
Q1756773 Engenharia de Software

A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.


No modelo iterativo, as iterações na fase de construção concentram-se nas atividades de requisitos, gerenciamento, design e testes.

Alternativas
Q1756772 Engenharia de Software

A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.


No modelo em cascata, dada a dificuldade natural para estabelecer todos os requisitos na fase inicial do projeto, os requisitos são definidos ao longo de todas as fases, acomodando-se gradualmente as incertezas e eventuais mudanças do projeto.

Alternativas
Q1756771 Engenharia de Software

A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.


Em abordagens com enfoque sistemático para a produção de componentes reutilizáveis, é conveniente disponibilizar modelos arquiteturais para aplicações a partir de um modelo de domínio.

Alternativas
Q1756770 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Quanto aos riscos de segurança derivados da exposição de dados sensíveis contidos na lista OWASP Top 10, é recomendável que o tráfego de dados confidenciais seja criptografado e que o seu armazenamento interno seja feito sem criptografia, de modo a viabilizar as funções de auditoria dos sistemas.

Alternativas
Q1756769 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


No contexto de OAuth 2, o servidor de autorização deve obrigar a autenticação explícita do proprietário do recurso e prover a ele informações sobre o cliente, o escopo e a vida útil da autorização solicitada.

Alternativas
Q1756768 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.

Alternativas
Q1756767 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002, a política de senhas da organização deve permitir o envio de senhas de acesso em texto claro, por correio eletrônico, quando se tratar de senhas temporárias com prazo de validade definido.

Alternativas
Respostas
421: E
422: E
423: E
424: E
425: C
426: C
427: E
428: C
429: C
430: C
431: E
432: C
433: E
434: E
435: E
436: C
437: E
438: C
439: C
440: E