Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 699 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

As revisões técnicas formais são um meio efetivo de melhorar a qualidade do software. Com relação a esse tipo de revisão, analise as seguintes asserções.
Nas revisões, os produtos de trabalho de um indivíduo ou equipe são revisados por técnicos ou gerentes

PORQUE
as revisões fornecem informações sobre defeitos, aumentando e permitindo o controle da qualidade do produto final.
Acerca dessas asserções, assinale a opção correta.

Em um determinado momento, uma rede recebe uma quantidade de requisições de operações, vindas de números IPs distintos, muito acima das condições operacionais previstas para os seus recursos e “trava“, isto é, os seus serviços são interrompidos. Muitas empresas e entidades governamentais sofrem esse tipo de ataque hacker. Para realizá-lo, um atacante precisa distribuir um código, em vários computadores, normalmente sem o consentimento dos destinatários, que se tornam seus “ zumbis “. Em um momento, o atacante ativa os “ zumbis “ que fazem muitos acessos a um determinado alvo, acabando por esgotar seus recursos e derrubando o sistema de informações.

A respeito desse tipo de ataque, analise as afirmações abaixo.

I. É um ataque de negação de serviço distribuído (Distributed Denial Of Service). II. É um ataque que ameaça o atributo da disponibilidade do sistema.
III. É um ataque em que os zumbis roubam as senhas dos usuários, para poder enviar requisições.
IV. É um ataque não detectável por sistemas de antivírus.

Está correto apenas o que se afirma em

O problema da parada para máquinas de Turing, ou simplesmente problema da parada, pode ser assim descrito: determinar, para quaisquer máquina de Turing M e palavra w, se M irá eventualmente parar com entrada w.

Mais informalmente, o mesmo problema também pode ser assim descrito: dados um algoritmo e uma entrada fi nita, decidir se o algoritmo termina ou se executará indefinidamente.

Para o problema da parada,

Um vendedor de artigos de pesca obteve com um amigo o código executável (já compilado) de um programa que gerencia vendas e faz o controle de estoque, com o intuito de usá-lo em sua loja. Segundo o seu amigo, o referido programa foi compilado em seu sistema computacional pessoal (sistema A) e funciona corretamente. O vendedor constatou que o programa excecutável também funciona corretamente no sistema computacional de sua loja (sistema B). Considerando a situação relatada, analise as afi rmações a seguir.

I. Os computadores poderiam ter quantidades diferentes de núcleos (cores).
II. As chamadas ao sistema (system call) do sistema operacional no sistema A devem ser compatíveis com as do sistema B.
III. O conjunto de instruções do sistema A poderia ser diferente do conjunto de instruções do sistema B.
IV. Se os registradores do sistema A forem de 64 bits, os registradores do sistema B poderiam ser de 32 bits.

É correto o que se afi rma em



Analisando a gramática e o autômato acima, conclui-se que

Suponha que se queira pesquisar a chave 287 em uma árvore binária de pesquisa com chaves entre 1 e 1 000. Durante uma pesquisa como essa, uma sequência de chaves é examinada. Cada sequência abaixo é uma suposta sequência de chaves examinadas em uma busca da chave 287.

I. 7, 342, 199, 201, 310, 258, 287
II. 110, 132, 133, 156, 289, 288, 287
III. 252, 266, 271, 294, 295, 289, 287
IV. 715, 112, 530, 249, 406, 234, 287

É válido apenas o que se apresenta em

Sabendo que a principal tarefa de um sistema será de classificação em domínios complexos, um gerente de projetos precisa decidir como vai incorporar essa capacidade em um sistema computacional a fim de torná-lo inteligente. Existem diversas técnicas de inteligência computacional / artificial que possibilitam isso.

Nesse contexto, a técnica de inteligência artificial mais indicada para o gerente é

Uma empresa vem desenvolvendo um programa de melhoria de seus processos de software utilizando o modelo de qualidade CMMI. O programa envolveu a definição de todos os processos padrão da organização, implementação de técnicas de controle estatístico de processos e métodos de melhoria contínua. Após a avaliação SCAMPI, classe A, foi detectado que a área de processo de PP - Project Planning (Planejamento de Projeto) não estava aderente ao modelo.

Nesse contexto, considerando a representação por estágios do CMMI, a empresa seria classificada em que nível de maturidade?

O diagrama de atividades é um dos diagramas disponíveis na UML (Linguagem de Modelagem Unificada) para a modelagem de aspectos dinâmicos de sistemas.





Com relação ao diagrama de atividades apresentado, avalie as afirmações a seguir.



I. A atividade 05 será executada se a atividade 03 ou a atividade 04 for concluída.
II. A ramificação sequencial existente após a atividade 02 significa que, caso o fluxo seja [não], é necessário que sejam executadas novamente as atividades 01 e 02.
III. As atividades 03 e 04 vão ter início ao mesmo tempo, entretanto, não significa que terminarão ao mesmo tempo.
IV. Caso o fluxo da ramificação sequencial existente após a atividade 02 tenha o fluxo [sim], a atividade 02 não será mais executada.
É correto apenas o que afirma em

Com relação ao valor lógico, avalie as afirmações a seguir.



É tautologia apenas o que se afirma em

No que diz respeito aos baselines (linhas base) da gerência de configuração, avalie as seguintes afirmações.

I. As baselines representam conjuntos de itens de configuração formalmente aprovados que servem de base para as etapas seguintes de desenvolvimento.
II. As baselines são definidas e podem ocorrer ao final de cada uma das fases do processo de desenvolvimento de software, ou de algum outro modo definido pela gerência.
III. Um item de configuração de software “baselined ” pode ser alterado a qualquer momento durante o desenvolvimento de software independentemente de um procedimento formal.
IV. Ao término de uma etapa do desenvolvimento, e após sua aceitação formal, a baseline na qual a etapa se baseou pode ser descartada pois já se encontra representada nos artefatos gerados.
V. Uma das funções da tarefa “Identificação da Configuração ”, envolve a definição de uma nomenclatura que possibilite a identificação inequívoca dos itens de configuração, baselines e releases.

É correto apenas o que se afirma em

A pilha é uma estrutura de dados que permite a inserção/ remoção de itens dinamicamente seguindo a norma de último a entrar, primeiro a sair. Suponha que para uma estrutura de dados, tipo pilha, são definidos os comandos:



PUSH (p, n): Empilha um número “ n “ em uma estrutura de dados do tipo pilha “ p “



POP (p): Desempilha o elemento no topo da pilha.

Considere que, em uma estrutura de dados tipo pilha “ p “ inicialmente vazia, sejam executados os seguintes comandos:


Após a execução dos comandos, o elemento no topo da pilha “ p “ e a soma dos elementos armazenados na pilha “ p “são, respectivamente,

A programação orientada a objeto não é apenas uma forma de programar, é também um jeito de pensar em um problema utilizando conceitos do mundo real e, não somente conceitos computacionais.
Considerando os conceitos da programação orientada a objetos, analise as afirmações abaixo.

I. O objeto tem determinadas propriedades que o caracterizam e que são armazenadas no próprio objeto. As propriedades de um objeto são chamadas de instâncias.
II. As mensagens são informações enviadas ao objeto para que ele se comporte de uma determinada maneira. Um programa orientado a objetos em execução consiste em envios, interpretações e respostas às mensagens. São os métodos, os procedimentos residentes nos objetos, que determinam como eles irão atuar ao receber as mensagens.
III. A herança é um mecanismo para o compartilhamento de métodos e atributos entre classes e subclasses, permitindo a criação de novas classes através da programação das diferenças entre a nova classe e a classe-pai.
IV. O encapsulamento é um mecanismo que permite o acesso aos dados de um objeto somente através dos métodos desse. Nenhuma outra parte do programa pode operar sobre os dados do objeto. A comunicação entre os objetos é feita apenas através de troca de mensagens.

É correto apenas o que afirma em

Em determinado período letivo, cada estudante de um curso universitário tem aulas com um de três professores, esses identifi cados pelas letras X, Y e Z. As quantidades de estudantes (homens e mulheres) que têm aulas com cada professor é apresentada na tabela de contingência abaixo.



A partir do grupo de estudantes desse curso universitário, escolhe-se um estudante ao acaso. Qual é a probabilidade de que esse estudante seja mulher, dado que ele tem aulas apenas com o professor X?

Considere a seguinte tabela verdade, na qual estão defi nidas quatro entradas – A, B, C e D – e uma saída S.



A menor expressão de chaveamento representada por uma soma de produtos correspondente à saída S é

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282