Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.810 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito às características das ferramentas de controle de versão SVN e GIT, analise as afirmativas a seguir.
I. SVN opera de forma centralizada, enquanto que o GIT de forma distribuída.
II. SVN opera exclusivamente em distribuições Linux, enquanto o GIT exclusivamente em ambientes Windows.
III. SVN suporta a operação de commit de forma atômica, ou seja, se a operação for interrompida pelo meio ela é desconsiderada, como por exemplo, em situações de queda de energia, diferentemente do GIT.
Assinale a alternativa correta:
Avalie se as afirmativas a seguir, referentes ao padrão SOAP, são falsas (F) ou verdadeiras (V):
I. É um protocolo para transmissão de dados dentro da estrutura de Web Services proposta pelo W3C.
II. É um protocolo para a troca de mensagens entre aplicações e Web Services, sendo uma tecnologia construída com base em XML e HTTP
III. É um protocolo projetado para invocar aplicações remotas através de RPC ou trocas de mensagens, em um ambiente dependente de plataforma e de linguagens de programação como HTML.
As afirmativas são respectivamente:
No que diz respeito aos modificadores de acesso aos métodos e atributos dos objetos no PHP versão 5, analise as afirmativas a seguir.
I. public – é o nível de acesso mais permissivo e serve para indicar que o método ou atributo da classe é público. Neste caso pode-se acessar a este atributo, para visualizálo ou editá-lo, por qualquer outro elemento do programa. É o modificador que se aplica se não se indica outra coisa.
II. private - é o nível de acesso mais restritivo. Serve para indicar que essa variável somente vai poder ser acessada pelo próprio objeto, nunca de fora. Se for tentado o acesso a um método ou atributo declarado private de fora do próprio objeto, resultará numa mensagem de erro indicando que não é possível a este elemento.
III. protected – é o nível de acesso médio e um pouco mais especial que os demais e servindo para que o método ou o atributo seja público dentro do código da própria classe e de qualquer classe que herde daquela onde está o método ou propriedade protected. É privado e não acessível de qualquer outra parte, ou seja, um elemento protected é público dentro da própria classe e em suas heranças.
Assinale a alternativa correta:
Avalie se as afirmativas a seguir, relativas às ferramentas CASE, são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
No que diz respeito à Orientação a Objetos, dois princípios são caracterizados a seguir.
I. constitui um mecanismo que tem por objetivo organizar os dados que sejam relacionados, agrupando-os em objetos, reduzindo as colisões de nomes de variáveis e, da mesma forma, reunindo métodos relacionados às suas propriedades. Este padrão ajuda a manter um programa com centenas ou milhares de linhas de código mais legível e fácil de trabalhar e manter.
II. constitui um mecanismo a partir do qual as classes derivadas de uma única classe base são capazes de invocar os métodos que, embora apresentem a mesma assinatura, comportam-se de maneira diferente para cada uma das classes derivadas. De acordo com este princípio, os mesmos atributos e objetos podem ser utilizados em objetos distintos, porém, com implementações lógicas diferentes.
Os princípios I e II são conhecidos respectivamente como:
Com relação ao SCRUM, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
É um processo padronizado onde metodicamente são seguidas etapas sequenciais que vão garantir a produção, no prazo e no orçamento, de um software de alta qualidade em conformidade com os requisitos do clientes. Ao trabalho realizado em iterações ou ciclos de até um mês de calendário, é dado o nome de Sprints, sendo que cada um deles deve criar algo de valor tangível para o cliente ou usuário. Ao responsável por ajudar a todos os envolvidos a entender e abraçar os valores, princípios e práticas do Scrum, dá se o nome de ScrumMaster.As afirmativas são respectivamente;
Leia o fragmento a seguir.
“O “Rational Unified Process (RUP)” se por um lado reconhece que os modelos convencionais de processo apresentam uma visão única de processo, por outro é descrito a partir de três perspectivas: (1) ______________, que mostra as fases do modelo ao longo do tempo, (2) ______________, que mostra as atividades realizadas no processo e (3) ______________, que sugere as boas práticas a serem usadas durante o processo”.
Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.
No que dizrespeito a CMMI-DEV, analise as afirmativas a seguir.
I. Avalia a qualidade de processos de empresas prestadoras de serviços de qualquer natureza e contém práticas que cobrem Gestão de Projeto, de Processo, de Serviços e outros processos de suporte utilizados na prestação e gestão de serviços.
II. Avalia a qualidade de processos de aquisição e terceirização de bens de serviços e contém práticas que cobrem Gestão de Projeto, Gestão de Processo, Engenharia de Aquisição e outros processos de suporte utilizados na aquisição e gestão de fornecedores.
III. Avalia a qualidade dos processos de desenvolvimento de produtos e contém práticas que cobrem Gestão de Projeto, Gestão de Processo, Engenharia de Sistemas, Engenharia de Hardware, Engenharia de Software e outros processos de suporte utilizados em desenvolvimento e manutenção de produtos tecnológicos.
Assinale a alternativa correta:
Relacione as fases fundamentais que são comuns a todos os processos de software, com as atividades desenvolvidas nelas.
(1) Evolução de software
(2) Validação de software
(3) Especificação de software
(4) Desenvolvimento de software
( ) o software é projetado e programado.
( ) o software é verificado para garantir que é o que o cliente deseja.
( ) o software é modificado para se adaptar às mudanças dos requisitos do cliente e do mercado.
( ) clientes e engenheiros definem o software a ser produzido e as restrições para a sua operação.
Assinale a alternativa que mostra a relação correta, de cima para baixo.
Dadas as seguintes afirmativas a respeito de segurança de redes,
I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.
II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.
III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.
IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.
verifica-se que estão corretas apenas
Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?
Assinale a opção correta sobre os serviços oferecidos pela camada de transporte.
Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:
Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,
I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.
II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.
III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.
IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.
verifica-se que estão corretas apenas
O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.
A respeito do serviço de correio eletrônico da Internet, dadas as seguintes afirmativas,
I. O protocolo SMTP é utilizado para enviar e-mails entre os servidores. Ele utiliza o serviço de transporte fornecido pelo TCP na porta 25.
II. Servidores de retransmissão aberta (open relay) são amplamente utilizados para envio de SPAM (mensagens não solicitadas). Esses servidores permitem que qualquer usuário oriundo de qualquer rede envie e-mails para outros usuários fora do(s) domínio(s) pelo(s) qual(is) o servidor é responsável.
III. Atualmente é comum exigir que o usuário se autentique no servidor SMTP antes de enviar e-mails. Para garantir a confidencialidade na autenticação, pode-se utilizar o SSL (secure socket layer) em conjunto com o SMTP.
IV. Para acesso às caixas postais de usuários, utiliza-se os protocolos POP ou IMAP, sendo o POP o protocolo mais complexo que permite manipular mensagens no servidor, criar pastas, enquanto o IMAP é um protocolo mais leve que permite apenas a leitura e remoção da mensagem da caixa postal.
verifica-se que estão corretas apenas
O endereçamento de processos é uma questão crucial para o funcionamento das redes de computadores. No modelo TCP/IP, essa função é desempenhada pelos protocolos da camada de transporte. Dadas as seguintes afirmativas,
I. O endereçamento de processos é realizado pelo protocolo TCP e não é realizado pelo UDP que apenas realiza funções básicas.
II. A tupla endereços IP origem e destino, e portas de origem e destino identificam unicamente um processo.
III. Duas abas distintas em um navegador web (browser) conseguem receber páginas distintas, pois a porta do soquete utilizado em cada aba é diferente.
IV. Alguns protocolos utilizam mais de uma porta no lado servidor para realizar tarefas diferentes. Por exemplo, o FTP utiliza as portas 20 e 21, sendo uma para controle (comandos) e outra para os dados (arquivos).
verifica-se que estão corretas apenas
Assinale a opção correta com relação à comutação de pacotes e de circuitos.
Dois modelos de divisão de protocolos de comunicação em camadas são frequentemente encontrados na literatura: o modelo ISO/OSI e o modelo TCP/IP. O modelo ISO/OSI apresenta 7 camadas, enquanto o modelo TCP/IP apresenta 5. Os serviços das camadas de sessão (camada 5) e apresentação (camada 6) do modelo ISO/OSI foram incorporadas em qual camada do modelo TCP/IP?
São informações presentes na tabela de comutação: