Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 13 de 13 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 13
Questões por página:
Q724451

O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o

Carregando...
Q724449

As redes de comunicação que usam o IP (Internet Protocol), provêm entregas de pacotes não-confiáveis. Os pacotes podem ser perdidos ou destruídos quando ocorre erro na transmissão, falha no hardware ou congestionamento da rede. Por esse motivo, a camada de transporte fornece um serviço de entrega de fluxo confiável, que garante entregar um fluxo de dados de uma máquina para outra sem duplicação ou perda de dados. Esse serviço é fornecido pelo

Carregando...
Q724444

O SCRUM é um framework para gerenciamento de projetos complexos, sendo um dos métodos ágeis mais populares do mundo. Uma das dinâmicas definidas no SCRUM é a retrospectiva.

Assinale a opção que melhor descreve o objetivo da retrospectiva definida no SCRUM.


Carregando...
Q724448

Considerando a técnica de especificação de requisitos baseada em Casos de Uso, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Se um caso de uso A estende um caso de uso B, então a especificação do caso de uso B deve fazer referência a um ponto de extensão definido no caso de uso A.

( ) Se um caso de uso C inclui um caso de uso D, a especificação do caso de uso C deve fazer referência ao caso de uso D.

( ) Uma forma apropriada para descrever uma pré-condição em um caso de uso é referenciar a execução prévia de outro caso de uso, como, por exemplo, ao especificar um caso de uso X, definir uma pré-condição como: “o caso de uso Y foi executado antes deste caso de uso".

Segundo a ordem apresentada, as afirmativas são, respectivamente,

Carregando...
Q724450

O SNMP (Simple Network Management Protocol) permite o monitoramento e o controle de roteadores e outros dispositivos de rede. As informações de gerenciamento que um dispositivo precisa manter, as operações permitidas sobre tais informações e os seus significados são descritos na MIB (Management Information Base). O padrão SMI (Structure of Management Information) especifica que a descrição dessas informações de gerenciamento deve ser feita com a

Carregando...
Q724455

Segundo o ITIL v3, o processo de gerenciamento de problemas tem, como parte do seu escopo,

Carregando...
Q724447

Considere o diagrama de classes UML apresentado a seguir.

Assinale a opção que apresenta a afirmativa correta.

Carregando...
Q724454

Incidentes registrados pelo Service Desk devem ser associados a códigos de prioridade que determinam o tempo de solução estimado para a falha reportada. O ITIL v3 sugere a definição de critérios com base no nível de urgência e impacto para que seja definido um modelo de priorização no tratamento dos incidentes. A partir das recomendações do ITIL v3, assinale a opção que não é um fator que deve ser considerado na definição do critério de prioridade no tratamento de incidentes.

Carregando...
Q724473

Em relação ao eMAG (modelo de acessibilidade do governo eletrônico) versão 3.1 de abril de 2014, o processo para desenvolver um sítio acessível é realizado em três passos. A esse respeito, analise os itens a seguir. I. Seguir os padrões Web. II. Seguir as últimas recomendações técnicas da RNP. III. Realizar a avaliação de acessibilidade. Está correto o que se afirma em

Carregando...
Q724446

O levantamento da complexidade das oito funções de um sistema a ser desenvolvido, seguindo a técnica de Contagem de Pontos de Função, resultou nos elementos listados na tabela a seguir.

Assinale a opção que corresponde ao total de pontos de função não ajustados computado para o conjunto das funções listadas na tabela.

Carregando...
Q724453

O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, o usuário U1 deve gerar a sua assinatura digital para essa chave e, em seguida, criptografar a chave K e sua assinatura com a

Carregando...
Q724445

Relacione os padrões de projeto listados a seguir aos seus respectivos propósitos. 1.Mediator 2.Observer 3.Facade ( ) Define uma relação de dependência de um ou mais objetos em relação a um determinado objeto x, de forma que quando houver uma mudança no estado de x, todos os objetos dependentes de x sejam notificados e atualizados automaticamente. ( ) Define uma interface unificada e de mais alto nível a um conjunto de interfaces de um subsistema, facilitando o uso desse subsistema. ( ) Promove o baixo acoplamento entre um conjunto de objetos, definindo um objeto que encapsula a interação entre os objetos desse conjunto de modo a evitar que haja referências diretas entre eles. Assinale a opção que apresenta a relação correta, segundo a ordem apresentada.

Carregando...
Q724452

Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, funcionando como um controle remoto, é classificado como

Carregando...
GABARITO:

  • 1) C
  • 2) B
  • 3) A
  • 4) C
  • 5) A
  • 6) B
  • 7) B
  • 8) A
  • 9) E
  • 10) D
  • 11) D
  • 12) D
  • 13) E
  •  
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282