Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 598 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q620053

Considere a solução de Gerenciamento Eletrônico de Documentos − GED abaixo.

De acordo com a figura, a etapa

Carregando...
Q620058

O método Use Case Points foi criado para que seja possível estimar o tamanho de um sistema na fase de levantamento de Casos de Uso e é composto por vários passos. Considere os dados abaixo, de um hipotético conjunto de casos de uso de um sistema sendo desenvolvido no Tribunal.

1) Cálculo do Unadjusted Actor Weight − UAW

Há 3 tipos de ator:

− Simples (peso 1): outro sistema acessado através de uma API de programação

− Médio (peso 2): outro sistema acessado interagindo através da rede

− Complexo (peso 3): um usuário interagindo através de uma interface gráfica

2) Cálculo do Unadjusted Use Case Weight − UUCW

Os casos de uso são divididos em 3 níveis de complexidade:

− Simples (peso 5): Tem até 3 transações, incluindo os passos alternativos, e envolve menos de 5 entidades

− Médio (peso 10): Tem de 4 a 7 transações, incluindo os passos alternativos, e envolve de 5 a 10 entidades

− Complexo (peso 15): Tem acima de 7 transações, incluindo os passos alternativos, e envolve pelo menos de 10 entidades.

Considerando que há 1 ator do tipo 1, 3 atores do tipo 2, 4 atores do tipo 3, 7 casos de uso simples, 13 casos de uso médio e 3 casos de uso complexos, o cálculo do UUCP (Unadjusted Use Case Points UUCP = UAW + UUCW) resulta em

Carregando...
Q620166

Em ambientes Windows Server 2012 e 2012R2 (de 64 bits), arquivos de paginação

Carregando...
Q620173

Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da Informação. De acordo com a Norma ABNT NBR ISO/IEC 27001:2013, dentre as atribuições da Alta Direção inclui-se

Carregando...
Q620185

O protocolo Common Internet File System − CIFS é baseado no Server Message Block − SMB desenvolvido pela IBM e adotado pela Microsoft, enquanto o Network File System − NFS foi desenvolvido pela SUN Microsystems. Considerando as características dos protocolos e dos sistemas de armazenamento de dados em rede, a correta relação de utilização dos protocolos e os sistemas de armazenamento em rede é

Carregando...
Q620192

Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o

Carregando...
Q620197

Após a instalação do JBoss 7 em um servidor com sistema operacional CentOS 6 e testar o seu correto funcionamento, um Analista deseja torná-lo disponível na web liberando o acesso em todas as interfaces ou para o IP público do servidor. Para efetuar essa configuração, ele deve editar o campo apresentado abaixo no arquivo /usr/share/jbossas/standalone/configuration/standalone.xml.

O valor a ser inserido em I deve ser

Carregando...
Q619342

Mário, Técnico de Segurança do Tribunal, ao receber a agenda do Presidente do Tribunal, constando uma visita ao Hospital Modelo de Olinda para o dia seguinte, antes de deslocar-se até o local, faz contato com a diretoria para verificar o roteiro da visita: público presente, equipamentos de segurança disponíveis, vagas para automóveis e demais informações de interesse de segurança. Também traça itinerário do Tribunal ao Hospital, considerando o horário e possíveis condições adversas do deslocamento. Após colhidas todas as informações, elabora um relatório que poderá ser utilizado por Sérgio, Técnico de Segurança, que estará escalado para o dia seguinte. Considerando a atividade de segurança de dignitários, os procedimentos são considerados próprios

Carregando...
Q619354

Na sede do Tribunal, um funcionário, alegando questões amorosas, posiciona-se no parapeito da janela do 5o andar e ameaça jogar-se e cometer suicídio. João, Técnico de Segurança escalado no dia, toma conhecimento e reconhecendo tal situação como uma crise, com o apoio dos demais técnicos de segurança presentes, passa a adotar todas as providências quanto ao gerenciamento de crise. Após o isolamento do local e o estabelecimento de perímetros táticos, inicia a negociação com o funcionário, a fim de demovê-lo da ideia de cometer suicídio, e solicita que acionem a polícia para adotar as providências no prosseguimento da ação. Num determinado momento, um repórter solicita autorização para acompanhar a negociação de perto, registrando os fatos em vídeo. João autoriza a aproximação do repórter, com intuito de que a imprensa auxiliaria no registro da legalidade das ações que ali se sucedem, caso resultasse em desfecho negativo. Considerando o cenário descrito, João

Carregando...
Q619359

Algumas condições climáticas e naturais afetam as condições de segurança do trânsito. Sob estas condições, algumas atitudes devem ser adotadas a fim de garantir a segurança durante o percurso. É correto afirmar:

Carregando...
Q619366

Custódio, ao se aproximar do veículo oficial que utilizaria durante seu turno de serviço, visualizou uma mancha no solo, sob o carro, na região do para-choque dianteiro. Ao chegar mais próximo ao veículo, e constatou que a mancha era oleosa e vermelho claro. Tais características podem indicar o vazamento de

Carregando...
Q619373

Manoel, dirigindo seu veículo, por distração, atropela a estudante universitária Cristine de 18 anos. Percebendo que não haviam testemunhas, evade-se do local, sem prestar socorro, para fugir da prisão em flagrante delito. Cristine morre. Manoel estará sujeito às penas do crime de homicídio

Carregando...
Q619885

Em uma contratação de Solução de Tecnologia da Informação disciplinada pela Instrução Normativa nº 04 (MPOG/SLTI), foi atribuído ao Analista de Sistemas o papel de Fiscal Técnico do Contrato por uma autoridade competente. Esta atribuição

Carregando...
Q619897

Uma das principais vantagens do Spring Boot é fornecer

Carregando...
Q619974

Para localizar os juízes cujos nomes começam pela letra p e têm pelo menos 3 caracteres de comprimento (incluindo p) utilizase a instrução SELECT * FROM juizes WHERE nome

Carregando...
GABARITO:

  • 1) E
  • 2) D
  • 3) A
  • 4) D
  • 5) E
  • 6) B
  • 7) C
  • 8) B
  • 9) C
  • 10) D
  • 11) E
  • 12) C
  • 13) E
  • 14) A
  • 15) A
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282