Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 625 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Considere as seguintes afirmações sobre princípios ou práticas da XP (Extreme Programming).

I - Um representante do usuário final do sistema (cliente) deve estar disponível todo o tempo à equipe de XP. Em um processo de Extreme Programming, o cliente é um membro da equipe de desenvolvi-mento e é responsável por levar ao grupo os requi-sitos de sistema para implementação.
II - Todos os desenvolvedores devem refatorar o código continuamente, assim que encontrarem oportunidades de melhorias de código.
III - Os desenvolvedores trabalham em todas as áreas do sistema, de modo que não se desenvolvam ilhas de expertise. Todos os desenvolvedores têm responsabilidade em relação ao código; qualquer um pode mudar qualquer coisa.

Quais estão corretas?

No contexto da orientação a objetos, ___________ é um conceito que encapsula dados e abstrações proce-durais necessárias para descrever o conteúdo e comportamento de alguma entidade do mundo real.

A alternativa que contém o termo que completa corre-tamente a lacuna do texto acima é

Observe a tabela EMPREGADOS e a visão GERENTES definidas pelos comandos SQL abaixo (padrão SQL2 ou superior). Assuma que há uma tabela DEPARTAMENTOS na base de dados, e que os comandos que criam a tabela EMPREGADOS e a visão GERENTES executam com sucesso.

Assinale a alternativa correta em relação à instrução SQL abaixo (no mesmo padrão).

  insert into GERENTES values (100,'joao da silva', 15000);

Considere o programa abaixo, escrito em Java.

Para as linhas 1 a 4, indicadas no código, selecione a alternativa que corresponde àquilo que será impresso em tela durante a execução de cada linha isoladamente (observe que há quatro versões distintas do programa, cada versão contendo apenas uma das linhas entre as linhas 1 a 4).

Considere as afirmações abaixo, relacionadas com as recomendações do eMAG 3.1.

I - As recomendações do eMAG são relacionadas exclusivamente com o Modelo de Usabilidade em Governo Eletrônico.
II - As recomendações do eMAG excluem a utilização das boas práticas contidas no documento internacional WCAG, pois são uma generalização deste último.
III - As recomendações do eMAG são direcionadas para aspectos de implementação: Marcação, Comportamento (Document Object Model - DOM); Conteúdo/Informação; Apresentação/Design; Multimídia; Formulário.

Quais estão corretas?

A BPMN apresenta diversos elementos notacionais para modelagem de processos de negócio. O elemento que é utilizado para representar um participante do processo de negócio é denominado

Considerando que, durante o processo de validação de requisitos, estes são submetidos a diferentes tipos de verificação, assinale a alternativa cuja verificação indica que no documento de requisitos não existem descrições diferentes para uma mesma função do sistema.

Quanto aos diversos tipos de memórias utilizadas em computadores, assinale a alternativa INCORRETA.

Qual, dentre as afirmações abaixo, está correta em relação a características de módulos de memória?

Em relação à paginação, assinale a alternativa correta.

Conceitualmente, as máquinas virtuais definidas por contêineres são baseadas em virtualização

Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?

Segundo a ITIL v3 (2011), uma estratégia consiste em um plano que mostra o modo como uma organização poderá atingir um conjunto de objetivos. Uma estratégia de serviço deve definir como um provedor irá utilizar seus serviços, a fim de potencializar os resultados de negócio de seus clientes, ao mesmo tempo em que viabiliza a obtenção de seus próprios objetivos. Além do desenvolvimento dessa estratégia, existem processos que fazem parte do escopo da estratégia de serviço.

Considere os seguintes processos.

I - Gerenciamento da Demanda
II - Gerenciamento do Portfólio de Serviços
III - Gerenciamento Financeiro de TI

Quais efetivamente correspondem a processos do estágio Estratégia de Serviço do ITIL v3 (2011)?

Considere as afirmações abaixo, relacionadas à Information Technology Infrastructure Library (ITIL).

I - Valor é um conceito-chave na ITIL, sendo relacio-nado a dois aspectos principais de serviços de TI: utilidade e garantia.
II - Os serviços de TI podem ser classificados em três tipos: serviços essenciais (core services), serviços capacitadores (enabling services) e serviços aprimo-radores (enhancing services).
III - O ciclo de vida de serviço consiste em seis etapas ou fases: Estratégia, Desenho, Transição, Operação, Gerenciamento e Melhoria Contínua de Serviço.

Quais estão corretas?

Com relação a técnicas de multiplexação, considere as afirmações abaixo.

I - O sistema de comunicação GSM utiliza técnicas de multiplexação em frequência e tempo que garantam acesso ao meio para múltiplos usuários.
II - O acesso múltiplo nas redes 802.11-g é probabilís-tico e requer a contenção do meio de comunicação.
III - O sistema de acesso múltiplo ao meio CDMA utiliza códigos pseudoaleatórios e modulação de potência, a fim de garantir a coexistência de diversos usuários ao mesmo tempo.

Quais estão corretas?

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282