Questões de Concurso Para fcc

Foram encontradas 124.991 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2635810 Arquitetura de Software

De acordo com a taxonomia dos diagramas de estrutura e de comportamento da UML 2.5, um Analista elaborou os diagramas Deployment, Package, Use Case e Sequence. As classes a que pertencem esses diagramas: estrutura = E ou comportamento = C, são, correta e respectivamente:

Alternativas
Q2635809 Arquitetura de Software

Considere, por hipótese, que uma Analista de um Tribunal Regional do Trabalho está levantando os requisitos para o sistema de Controle de Processos e respectivas situações. Os usuários definem o que consta da seguinte lista:


1. O sistema deve estar disponível para todos os consulentes durante as horas normais de trabalho (segunda a sexta-feira, das 9:00 às 18:00).

2. Um usuário deve ser capaz de pesquisar os processos por número e por nome do processante para todas as categorias.

3. O sistema deve gerar a cada dia, para cada categoria de processo, a lista dos processos e respectivos processantes, bem como a situação e localização física e a distribuição, por juiz, dos processos, para as consultas daquele dia.

4. Períodos de não operação dentro do horário normal de trabalho não podem exceder a cinco segundos, cumulativamente, em um dia.

5. Cada processo deve ser cadastrado com número, nome do processante, juiz a quem foi distribuído e os respectivos advogados e promotores.

6. O sistema deve implementar as condições de privacidade dos processantes, tal como estabelecido nas normas gerais e regulamentos do órgão.


Relacione, correta e respectivamente, em ordem por tipo de requisito, os números referentes a três requisitos funcionais seguidos por três requisitos não funcionais da lista definida pelos usuários:

Alternativas
Q2635808 Modelagem de Processos de Negócio (BPM)

Considere o seguinte diagrama parcial BPMN:


Imagem associada para resolução da questão


Quanto ao tipo de tarefa e quanto ao evento anexado, Tarefa_1 modela, correta e respectivamente, uma tarefa

Alternativas
Q2635807 Arquitetura de Software

Suponha que uma Analista está trabalhando em um projeto de Assistência Dirigida ao Cidadão e necessita estimar o tamanho (complexidade) do software usando a análise de Pontos de Função, internacionalmente aceita.


Ao analisar o processo, considerando seu correto conhecimento sobre as funções, ela contou:


- dois arquivos internos simples (baixa), um médio e um complexo (alta);

- três consultas médias;

- cinco entradas médias e duas complexas (alta),

- três interfaces médias e uma complexa (alta);

- duas saídas simples (baixa) e uma média.


Dados:


Valores das Complexidade das funções


EE: Baixa: 4 Média: 4 Alta: 6

SE: Baixa: 4 Média: 5 Alta: 7

CE: Baixa: 3 Média: 4 Alta: 6

ALI: Baixa: 7 Média: 10 Alta:15

AIE: Baixa: 5 Média: 7 Alta: 10


A Analista contou corretamente (contagem detalhada) a seguinte quantidade de Pontos de Função brutos:

Alternativas
Q2635806 Arquitetura de Software

Considere os textos a seguir:


Para configurar o JUnit em seu ambiente, é necessário adicionar a <<extensão de arquivo>> do JUnit ao caminho do projeto.


Um conceito específico do framework para a criação de testes é que, para se testar uma classe específica, é necessário criar uma classe que deve ser herdeira da classe <<classe>>.


Os trechos dos textos em destaque entre << >> são, respectivamente, corretos para

Alternativas
Q2635805 Arquitetura de Software

Suponha que um Analista de um tribunal está realizando testes de software e estudou os seguintes textos:


I. Verifica se diferentes módulos ou serviços usados pelo seu aplicativo funcionam bem juntos. Envolve testar diferentes módulos de um aplicativo de software como um grupo. Um aplicativo de software é composto de diferentes submódulos que trabalham juntos para diferentes funcionalidades. A execução desses tipos de testes tem um custo maior, uma vez que exigem que várias partes do aplicativo estejam ativas e em execução.

II. Verifica os recursos, funcionalidades e usabilidade de negócios críticos. Garante que os recursos e funcionalidades do software estejam se comportando como esperado sem qualquer falha. Valida principalmente toda a aplicação em relação às especificações mencionadas no documento Software Requirement Specification (SRS), (especificação de requisitos de software).


Os tipos de teste relatados nos textos acima são, correta e respectivamente,

Alternativas
Q2635804 Governança de TI

Considere, por hipótese, que o Analista do Tribunal Regional do Trabalho está trabalhando na melhoria de processos orientado pelo guia MR-MPS-SW e sabe que a implementação do processo Gerência de Projetos - GPR inicia no nível de maturidade G e evolui em alguns dos níveis seguintes e que, na evolução atingida a partir do nível

Alternativas
Q2635803 Arquitetura de Software

Considere, por hipótese, que o Analista de um Tribunal Regional do Trabalho está estudando o Capability Maturity Model Integration (CMMI-DEV v2.0) para uma apresentação à diretoria do órgão. Ele verificou que o modelo possui Areas de Categoria (Category Areas). Uma dessa áreas é Doing (fazer, fazendo), que

Alternativas
Q2635802 Arquitetura de Software

Na Engenharia de Requisitos, um processo genérico de

Alternativas
Q2635801 Arquitetura de Software

O Gitflow trabalha com dois branches principais: Develop e Master, que são permanentes, e

Alternativas
Q2635800 Segurança da Informação

Considere o texto a seguir:


Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.


Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de

Alternativas
Q2635799 Arquitetura de Software

Um Analista avalia a implantação de uma arquitetura em nuvem na qual os recursos de processamento pertencem e são operados por um único provedor de serviços de computação em nuvem, compartilhados e redistribuídos a vários locatários pela internet, tendo como vantagens o custo operacional reduzido, fácil dimensionamento e a baixa manutenção. Com base nessas características, o Analista deve optar por uma arquitetura de nuvem

Alternativas
Q2635798 Segurança da Informação

Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve

Alternativas
Q2635797 Redes de Computadores

Um Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrão para integridade; e autenticação em modo enterprise. Para atender às especificações, o Analista deve escolher o

Alternativas
Q2635796 Arquitetura de Software

Um Analista de segurança deve implementar um tipo de firewall que atenda APENAS os seguintes requisitos:


- Opere na camada de rede.

- Forneça controle de acesso entre as redes com base no endereço IP de origem e destino.

- Estabeleça o controle com base na interface que está sendo percorrida pelo pacote e sua direção (entrada ou saída).


O tipo de firewall que atende tais requisitos é

Alternativas
Q2635795 Segurança da Informação

Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um

Alternativas
Q2635794 Arquitetura de Software

As medidas de segurança abaixo são parte do Controle 01 - Inventário e controle de ativos corporativos definidas no CIS Controls v8:


I. Estabelecer e manter um inventário detalhado de ativos corporativos.

II. Endereçar ativos não autorizados.

III. Usar uma ferramenta de descoberta ativa.


As funções de segurança correspondentes a cada uma das medidas citadas são, respectivamente,

Alternativas
Q2635793 Sistemas Operacionais

Na definição do NIST SP 800-145, a computação em nuvem é um modelo composto de cinco características essenciais, três modelos de serviço e quatro modelos de implantação, sendo um exemplo de cada um deles, respectivamente,

Alternativas
Q2635792 Arquitetura de Software

Por padrão, o WildFly é distribuído com a segurança ativada para acesso à interface de gerenciamento. Isso significa que, antes de se conectar usando o console de administração ou, remotamente, usando a CLI, será necessário adicionar um novo usuário ao WildFty. Isso pode ser feito executando o

Alternativas
Q2635791 Arquitetura de Software

Os nós de rede que implementam serviços diferenciados (Diffserv) em redes IPv4 utilizam um ponto de código no cabeçalho IP para selecionar um comportamento por salto (PHB) como tratamento de encaminhamento específico para esse pacote. O PHB mais adequado para criar um serviço de baixa perda, baixa latência, baixo jitter e largura de banda garantida para um serviço de fim a fim, considerado premium, é o

Alternativas
Respostas
2161: B
2162: C
2163: A
2164: C
2165: E
2166: D
2167: A
2168: C
2169: E
2170: B
2171: D
2172: A
2173: E
2174: B
2175: D
2176: A
2177: D
2178: C
2179: A
2180: A