Questões de Concurso

Foram encontradas 3.326 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3057495 Engenharia de Software
O objetivo do Scrum é prover uma forma mais rápida, confiável e eficiente de desenvolver softwares na indústria de tecnologia. Nesse sentido, o Scrum proporciona aos participantes uma atuação com visão crítica, capaz de lidar com mudanças e de sugerir modificações para melhorar a produtividade como um todo. Dentre os papéis dos participantes definidos pelo Scrum, um deles foca no retorno do investimento e no valor agregado para o cliente, buscando entender o produto, os objetivos de negócio e as necessidades dos diferentes interessados (stakeholders), para tomar as melhores decisões quanto à prioridade das tarefas do backlog do produto.

Essa é a descrição do papel da(o
Alternativas
Q3057494 Governança de TI
Uma empresa do sistema financeiro moldou sua estrutura procurando seguir as orientações do modelo ITIL 4, garantindo que os seus processos organizacionais estejam em conformidade com suas políticas, estratégias e objetivos, permitindo integração com o framework do COBIT 2019.
Nesse caso, qual é o componente-chave do ITIL 4, segundo o qual essa empresa está agindo? 
Alternativas
Q3057493 Sistemas Operacionais
Um administrador de um servidor de redes, configurado com uma das principais distribuições disponíveis para o sistema operacional Linux, precisa monitorar, de forma interativa, os recursos do sistema e os processos do servidor em tempo real.
Para essa operação, utiliza-se o comando 
Alternativas
Q3057492 Sistemas Operacionais
Um administrador de rede de computadores baseados no sistema operacional MS Windows precisa estabelecer, através do Active Directory, uma relação de confiança, de modo que a confiança de um domínio seja estendida para além de outros domínios confiáveis dentro de uma floresta.
Esse tipo de confiança é identificado no Active Directory do MS Windows como sendo confiança
Alternativas
Q3057491 Redes de Computadores
Uma empresa de um sistema financeiro configurará sua rede com a finalidade de tornar a transmissão de arquivos mais segura, utilizando, para tal, a forma de transferência que usa suporte TLS explícito em uma conexão TCP/IP criptografada, com autenticação do usuário, via porta 21, de modo que possa ser possível a transferência segura de arquivos via WEB.
A especificação dessa configuração faz uso do protocolo
Alternativas
Q3057490 Redes de Computadores
Em uma empresa, o endereço IP principal da sua rede de computadores é 172.20.0.0, com a máscara para sub-redes sendo 255.255.248.0.
Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?
Alternativas
Q3057489 Redes de Computadores
O padrão do Internet Protocol version 6 (IPv6) define diferentes tipos de endereçamento para diferentes finalidades. O endereço link-local é um endereço unicast IPv6 que pode ser configurado automaticamente em qualquer interface de rede usando o prefixo de link-local FE80::/10 e o identificador de interface no formato modificado EUI-64 (64-bit Extended Unique Identifier).
Considerando-se uma interface de rede que possui o identificador de interface IEEE 48-bit MAC com o valor FC:99:47:40:FF:10, o endereço link-local IPv6 no formato modificado EUI-64 é o
Alternativas
Q3057487 Redes de Computadores
A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.

O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
Alternativas
Q3057486 Redes de Computadores
Um sistema autônomo, ou Autonomous System (AS), é uma grande rede, ou grupos de redes, que possui uma gestão comum e uma política unificada de encaminhamento de pacotes. Esses sistemas podem ser agrupados em diferentes categorias, dependendo de sua conectividade e de sua política operacional.
Um AS que mantém ligações com mais de um AS, mas que não permite que o tráfego de um AS ao qual está ligado seja enviado para outro AS através da sua infraestrutura, é categorizado como
Alternativas
Q3057484 Segurança da Informação
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Alternativas
Q3057480 Arquitetura de Software
Um arquiteto de software está projetando uma solução baseada em Arquitetura Orientada a Serviços (SOA, sigla em inglês) para integrar vários sistemas de uma grande empresa. Ele explicou que, para facilitar a descoberta e a comunicação entre os serviços, será utilizado um registro de serviços.
Diante desse contexto, um registro de serviços em SOA é usado para
Alternativas
Q3057478 Programação
Um banco comercial possui em sua base de dados uma tabela que informa o cliente que indicou diretamente outro cliente, identificando, de forma correlata, o cliente indicador e o cliente indicado. Essa tabela contém duas colunas, cpfIndicador e cpfIndicado, que contêm, respectivamente, o CPF de quem indicou e o CPF de quem foi indicado. Considerando essa tabela, o departamento de marketing imaginou uma promoção em que o número de pontos que cada cliente faria seria igual ao número de clientes que ele trouxesse ao banco, considerando também, como indicados pelo cliente original, de forma recursiva, todos os clientes indicados por clientes que ele indicou, sucessivamente. Foi solicitado ao setor de TI que gerasse um código JavaScript para implementar essa promoção.
Nesse contexto, considere o código JavaScript incompleto a seguir, do qual uma linha foi removida intencionalmente, na posição indicada com o comentário <<LINHA DE CODIGO>>.
function indicou(lista, indicador) {    let resposta = [];    for (let i = 0; i < lista.length; i++) {      let item = lista[i];      if (item[0] === indicador) {         if (!resposta.includes(item[1])) {          //<< LINHA DE CODIGO >>             resposta.push(item[1]);          }     }  }  return resposta; }


Que linha de código JavaScript pode ser escrita na posição de <<LINHA DE CODIGO>> para garantir uma implementação correta e recursiva?
Alternativas
Q3057477 Programação
Um grande banco estabeleceu um novo canal de comunicação com os clientes via um app de mensagens instantâneas para smartphone. Esse app irá interagir com um software de resposta automática já existente por mensagens em XML. Cada mensagem enviada ao software já existente terá o formato do seguinte exemplo: 

<MENSAGEM>  <NOME>Nome do Cliente</NOME>  <AGENCIA>9999-9</AGENCIA>  <CONTA>9999-9</CONTA>  <CPF>999.999.999-99</CPF>  <TEXTO>Esse é um exemplo de mensagem</TEXTO> </MENSAGEM>

Qual esquema XSD define corretamente a estrutura dessa mensagem?
Alternativas
Q3057476 Engenharia de Software
Durante o desenvolvimento de um projeto de software em uma empresa de tecnologia, foram identificados diversos problemas relacionados à falta de testes adequados. Muitas funcionalidades do software estavam com bugs, o que gerou retrabalho e atrasos na entrega do projeto. Para resolver esses problemas, a equipe responsável decidiu adotar a prática de Desenvolvimento Orientado por Testes (Test-Driven Development—TDD).
Quais são as etapas do ciclo de TDD que essa equipe deve seguir para garantir a implementação correta das funcionalidades e a redução de bugs no projeto? 
Alternativas
Q3057474 Programação
Um desenvolvedor está utilizando JDBC (Java Database Connectivity) para interagir com um banco de dados e obteve uma variável rs com a linha de código:

rs = java.sql.DriverManager.executeQuery("SELECT * FROM sua_tabela");

Considerando-se esse contexto, qual das seguintes linhas de código mostra corretamente como avançar a posição do cursor quando é necessário obter o próximo registro? 
Alternativas
Q3057473 Banco de Dados
Um desenvolvedor está trabalhando em um projeto que requer o armazenamento de documentos, os quais são descritos por metadados variados, dependendo de diferentes requisitos de negócio. Ele decide avaliar diferentes opções de implementação disponíveis na empresa e descobre que o MongoDB pode ser usado no projeto.
Considerando-se esse contexto, é adequado usar o MongoDB porque esse gerenciador de banco de dados
Alternativas
Q3057472 Banco de Dados

Um gerente executivo de um grande banco deseja estudar o investimento feito pelos clientes pessoas físicas, considerando o valor investido em reais, com detalhamento por tipo de investimento e agência. Para isso, encomendou um painel OLAP, no qual a tela inicial deve ser o valor, em reais, da soma do investimento de todos os clientes de cada agência, listados por agência, agregando todos os tipos de investimento, na forma de um relatório em tela com duas colunas: Nome da Agência e Valor Total Investido.

Considere que as seguintes visões estão disponíveis:


Agencia(idAgencia,nomeAgencia)

Cliente(idCliente,nomeCliente)

Conta(idCliente,idAgencia,idConta)

TipoInvestimento(idTipoInvestimento,nomeInvestimento)

Investimento(idConta,idTipoInvestimento,valorInvestido)



Nesse contexto, considerando-se o uso do banco de dados MySQL, que consulta SQL fornece corretamente os dados para a tela inicial desejada?
Alternativas
Q3057471 Banco de Dados
Em uma tabela definida e organizada segundo o Modelo Relacional de Dados podem ser definidas várias chaves.
A respeito dessas chaves, verifica-se que
Alternativas
Q3057470 Banco de Dados
Os dados armazenados em um Data Warehouse (DW) são organizados de modo a apoiar a tomada de decisão por parte dos gestores de uma organização. As principais, mas não únicas, fontes de dados para um DW são os bancos de dados transacionais (BDT), utilizados em sistemas de informação que apoiam as operações de uma organização.
A movimentação de dados dos BDT para um DW previamente definido e configurado é realizada por meio de um processo que realiza ações de
Alternativas
Q3057469 Banco de Dados
O Modelo Entidade Relacionamento (MER) foi proposto por Peter Chen em 1976 com o objetivo de capturar informação semântica a respeito do mundo real e, por meio do seu diagrama (Diagrama Entidade-Relacionamento — DER), ser uma ferramenta para projeto de banco de dados.
Ao criar um DER, deve-se considerar que
Alternativas
Respostas
1: D
2: B
3: D
4: D
5: B
6: D
7: B
8: C
9: D
10: E
11: E
12: A
13: C
14: C
15: C
16: B
17: D
18: C
19: C
20: B