Questões de Concurso Para fgv

Foram encontradas 116.146 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493247 Arquitetura de Software
O analista José desenvolveu a versão para iOS do aplicativo JustNotifica. Mediante o uso do recurso Universal Link do iOS, ele implementou o caso de uso no qual o JustNotifica é acionado por outros aplicativos de forma direta.

Ao ser acionado por meio de um Universal Link, o JustNotifica deve receber do iOS um objeto do tipo:
Alternativas
Q2493246 Engenharia de Software
A analista Luana criou o aplicativo JustNotifica, para dispositivos Android. Em horários determinados, o aplicativo envia notificações locais ao usuário por meio de alarms do Android. Caso o dispositivo seja reiniciado, o aplicativo reagenda o envio das notificações locais de forma transparente ao usuário.

A fim de automatizar o reagendamento de alarms logo após o reinício do dispositivo, o JustNotifica deve possuir a seguinte permissão do Android: 
Alternativas
Q2493245 Arquitetura de Software
No framework Spring MVC, o tipo de bean especial no WebApplicationContext que tem o objetivo de auxiliar o DispatcherServlet a invocar um manipulador mapeado para uma solicitação é o: 
Alternativas
Q2493244 Engenharia de Software

Considere o diagrama de classes UML a seguir.


Imagem associada para resolução da questão


As relações Classe A-Classe B, Classe B-Classe C e Classe B-Classe D são chamadas, respectivamente, de:

Alternativas
Q2493243 Sistemas Operacionais
Em um servidor web Apache, o administrador de um host virtual, cujo conteúdo está no diretório “/var/www/html/meusistema/”, utiliza o e-mail [email protected]. O host virtual serve de conteúdo para o domínio meusistema.com.br.

No arquivo de configuração do host virtual, essas informações são definidas a partir dos seguintes parâmetros:
Alternativas
Q2493242 Engenharia de Software
A testabilidade é um fator importante para o desenvolvimento e a implementação de um software. Uma característica de um software testável é que os estados do software devem ser visíveis e podem ser consultados durante a execução.

Essa característica é chamada de:
Alternativas
Q2493241 Programação
Murilo, analista de sistemas, escreveu um código em PHP, que incluía o trecho a seguir:

Linha 1: $x = -1;
Linha 2: function funcao($y, $z) {
Linha 3:
Linha 4: $retorno = $x*$y + 3*$z;
Linha 5:
Linha 6: return $retorno;
Linha 7: }
Linha 8:
Linha 9: echo funcao(3,5);

Ele pretendia que, ao executá-lo, fosse exibido o valor 12. Para isso, Murilo alterou uma linha do código.

A linha alterada ficou da seguinte maneira:
Alternativas
Q2493240 Sistemas Operacionais
No sistema operacional Ubuntu, Antônio, analista do TJ-MS, deseja alterar o proprietário da pasta “novo_sistema” e de todos os seus arquivos para o usuário “root”, assim como mudar o grupo da pasta e dos arquivos para “www-data”.

Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Alternativas
Q2493239 Raciocínio Lógico

Uma estrutura de seleção realiza o teste lógico da expressão C = not(A and not(B)) or (A and B).


Sendo A e B expressões lógicas, a expressão equivalente a C é:

Alternativas
Q2493238 Programação

Considere a seguinte função na linguagem Java:


public static int funcao(int x, int y) {

if (y == 0)

return x;

else

return funcao(y, x % y);

}


O retorno da chamada funcao(49, 72) é:

Alternativas
Q2493237 Algoritmos e Estrutura de Dados
Bárbara implementa um algoritmo de ordenação estável cuja complexidade temporal média OT pertence a O(n.logn) e cuja complexidade espacial OE pertence a O(n), sendo n o tamanho do vetor a ser ordenado.

O algoritmo implementado é o:
Alternativas
Q2493236 Algoritmos e Estrutura de Dados
Os seguintes números serão inseridos, nessa ordem, em uma árvore AVL: 3, 13, 17, 23, 7, 9, 21, 25, 2.

O quinto elemento da árvore a ser visitado, quando é realizada uma busca em pré-ordem, é o número:
Alternativas
Q2493235 Governança de TI
Analisando os processos de negócio do TJMS, o analista Fausto verificou que alguns fluxos são compostos por atividades executadas por diferentes unidades organizacionais. Para automatizar esses fluxos de trabalho, Fausto começou a modelar o respectivo sistema de informação.
Utilizando o Diagrama de Atividades da UML para modelar as atividades, particionando em grupos representando as diferentes unidades organizacionais, Fausto deve usar um(a):
Alternativas
Q2493234 Modelagem de Processos de Negócio (BPM)
O levantamento dos objetos de dados e suas transformações é uma das atividades mais importantes em um mapeamento de processos de negócio.

No BPMN, o símbolo que representa uma coleção de dados de entrada de uma atividade é:
Alternativas
Q2493232 Sistemas Operacionais
O analista Adam está avaliando a implementação de um novo Sistema Operacional (SO) para aprimorar a infraestrutura tecnológica do sistema judiciário. Ele precisa escolher um sistema que ofereça robustez em termos de gerenciamento de memória e processos, além de suportar multitarefa eficiente.

Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
Alternativas
Q2492454 Administração de Recursos Materiais
Pedro trabalha em uma empresa onde o desenvolvimento dos processos é acompanhado de forma gráfica, por meio de cartões coloridos, que indicam o nível de urgência ou completude de cada tarefa.

A empresa de Pedro utiliza a metodologia:
Alternativas
Q2492453 Gerência de Projetos
A analista Maria é gerente do projeto XYZ, que possui grande complexidade e não possui similaridades com outros projetos já executados em seu órgão. Durante o processo de determinar o orçamento do projeto , ela utilizou a técnica de estimativa bottom-up, estimando os valores de cada pacote de trabalho.

Diante desse cenário, para produzir a linha de base dos custos e o orçamento do projeto, Maria deve:
Alternativas
Q2492452 Segurança da Informação
Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, de alta prioridade.

O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.

A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Alternativas
Q2492451 Segurança da Informação
O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado Fancy Bear. Para remover a criptografia, o grupo está solicitando um pagamento em bitcoins para uma conta em um país do leste europeu. Durante a auditoria no sistema, foi identificado que um dos maiores diretores da empresa, fanático por motos e carros, acessou um link malicioso com uma oferta imperdível de compra de insumos para moto e carro com 50% de desconto de dentro de um dos computadores da empresa.

Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Alternativas
Q2492450 Segurança da Informação
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.

A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Alternativas
Respostas
18501: B
18502: D
18503: B
18504: E
18505: E
18506: D
18507: B
18508: B
18509: E
18510: A
18511: B
18512: B
18513: C
18514: D
18515: D
18516: E
18517: E
18518: E
18519: B
18520: C