Questões Militares
Para quadro técnico
Foram encontradas 4.825 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Modelo CobiT 5, lançado em 2012, possui cinco domínios de processos.
Existe um domínio que cobre identificação, desenvolvimento e/ou obtenção de tecnologia, assim como sua concretização e integração junto aos processos de negócios. Esse domínio também cobre mudanças e manutenções em sistemas existentes. Assinale a opção que apresenta esse domínio.
Considere o código SQL abaixo, que gerou a tabela ItemFatura.
Considerando que a tabela ItemFatura possui chave primária composta pelo campos idItemFatura e idFatura e que, se uma fatura for excluída, automaticamente serão excluídos todos os seus itens, o trecho linha_X dee ser preenchida corretamente por:
I - Usar consultas parametrizadas fortemente tipadas.
II - Não incluir strings de conexão na aplicação. As strings de conexão devem estar em um arquivo de configuração separado, armazenado em um sistema confiável e as informações devem ser criptografadas.
III - A aplicação deve conectar-se ao bando de dados com a mesma credencial de segurança para todas suas necessidades.
IV - Desativar todas as contas criadas por padrão e que não sejam necessárias para suportar os requisitos de negócio.
Correlacione os Padrões de Projetos com suas respectivas descrições e assinale a opção correspondente.
1 - Adapter
2 - Proxy
3 - Facade
4 - Decorator
5 - Visitor
( ) Envelopa outro objeto para controlar acesso a ele.
( ) Envelopa outro objeto e lhe fornece comportamentos adicionais.
( ) Envelopa outro objeto e lhe fornece uma interface diferente para acessá-lo.
( ) Envelopa um grupo de objetos para simplificar sua interface.
Considere a execução dos seguintes comandos em SQL:
Essa consulta retornará o valor:
Considere as classes a seguir, presentes em uma aplicação Python 3 orientado a objetos:
As linhas 23 e 25, que contêm a instrução "calcular_salario()", demonstram um conceito da orientação a objetos chamado de:
Segundo Heldman (2009), a análise de rede produz o cronograma do projeto, envolvendo cálculos das datas mais cedo e de término mais tarde das atividades do projeto. Considere a tabela abaixo do Diagrama de Rede de um projeto composto por atividades início mais cedo e início mais tarde a seguir.
Coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, em relação aos dados apresentados e assinale a opção correta.
( ) O caminho crítico é representado pelas atividades: A-D-E-F-G-H-I.
( ) A folga total das atividades A, C, F, G e H é igual a zero.
( ) A folga das atividades B e C é de 16 dias cada atividade.
( ) A folga das atividades é a diferença: término mais tarde menos término mais cedo.
Considere o trecho de código em Python 3 da figura abaixo:
Considere que a função "ping" foi definida anteriormente no script e que todas as estações de trabalho encontram-se configuradas para responder às requisições recebidas por endereços de loopback, sabendo que a função "ping" faz uma requisição ICMP ECHO (eco) para um dado IP, retornando True caso obtenha uma resposta da requisição e False em todos os outros casos. Após a execução do código em uma rede isolada, sem acesso à internet, composta apenas de um roteador de IP 192.168.0.104, 192.168.0.105 e e192.168.0.10, assinale a opção que apresenta o valor que será exibido na tela.