Questões de Concurso Público TCE-SC 2016 para Auditor Fiscal de Controle Externo - Informática

Foram encontradas 120 questões

Q644193 Engenharia de Software

No que se refere à modelagem de processos de negócio e às metodologias utilizadas para desenvolvimento de softwares, julgue o item que se segue.

Normalmente, o time do projeto define quando a entrega de uma versão deve ser realizada após analisar o retorno sobre o investimento e avaliar se um conjunto de funcionalidades já pode ser utilizado por clientes e usuários.

Alternativas
Q644194 Banco de Dados

Acerca dos sistemas gerenciadores de banco de dados MySQL e PostgreSQL, julgue o item subsequente.

Na administração do MySQL 5.6, ao se executar o becape full lógico por meio do aplicativo mysqldump, recomenda-se verificar a integridade dos dados antes de realizar o becape. Nesse caso, a sintaxe correta é a mostrada a seguir.

mysqldump -u usuario -p senha --check-all-db --all-databases > arquivo.sql

Alternativas
Q644195 Banco de Dados

Acerca dos sistemas gerenciadores de banco de dados MySQL e PostgreSQL, julgue o item subsequente.

O PostgreSQL 9.3 provê serviço de replicação de dados nativa, ou seja, não exige a instalação de softwares adicionais de terceiros. Contudo, uma vez que o pg_xlog é protegido contra cópias advindas de outros hosts, essa replicação é assíncrona.

Alternativas
Q644196 Programação

Com relação ao desenvolvimento Web em Java, julgue o próximo item.

A JAX-RS 2.0 fornece APIs portáteis para o desenvolvimento de aplicações Web em conformidade com os princípios do estilo arquitetônico REST.

Alternativas
Q644197 Programação

Com relação ao desenvolvimento Web em Java, julgue o próximo item.

O framework CXF 3.1.5 inclui extensões no padrão que, em comparação com a implementação de referência, facilitam seu uso e, por não requerer um WSDL, gera o código de solicitação e respostas para classes bean.

Alternativas
Q644198 Engenharia de Software

A respeito da análise estática de código-fonte em Clean Code e SonarQube, julgue o item subsecutivo.

De acordo com as diretivas do Clean Code, o número de argumentos de uma função não deve ser igual ou superior a três, devido a sua influência no entendimento da função.

Alternativas
Q644199 Engenharia de Software

A respeito da análise estática de código-fonte em Clean Code e SonarQube, julgue o item subsecutivo.

Um dos modos de análise de código-fonte constante no SonarQube é o publish, que analisa completamente o código e o envia para o servidor que irá processá-lo e salvar os resultados no banco de dados.

Alternativas
Q644200 Programação

Julgue o item que se segue a respeito dos padrões XSLT e JSON.

Em navegadores que não possuem apoio para a função JavaScript JSON.parse, pode-se utilizar a função eval para converter um texto JSON em um objeto JavaScript, por meio da sintaxe apresentada a seguir.

var obj = eval ("(" + text + ")");

Alternativas
Q644201 Programação

Julgue o item que se segue a respeito dos padrões XSLT e JSON.


O XSLT é utilizado para adicionar e(ou) remover elementos e atributos do arquivo de saída e para transformar um documento XML em um documento HTML ou XHTML, ou, ainda, em outro documento XML.

Alternativas
Q644202 Sistemas Operacionais

Com relação à programação segura e à ferramenta Apache Maven, julgue o item seguinte.

Quando a segurança e a implantação do Apache Maven são configuradas, os repositórios são definidos em um projeto na seção <distributionManagement> , na qual devem-se inserir um nome de usuário e uma senha.

Alternativas
Q644203 Sistemas Operacionais

Com relação à programação segura e à ferramenta Apache Maven, julgue o item seguinte.

Utilizar validação de entrada e codificação de saída, assegurar a abordagem de metacaracteres e evitar consultas parametrizadas fortemente tipificadas são ações compatíveis com as práticas de programação segura relacionadas a bases de dados.

Alternativas
Q644204 Redes de Computadores

Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.

Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os registros especiais MX (mail exchange).

Alternativas
Q644205 Redes de Computadores

Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.

Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.

Alternativas
Q644206 Redes de Computadores

Julgue o próximo item, relativo ao protocolo LDAP.

O método de autenticação básica no LDAP implementa criptografia AES para proteger o tráfego da senha entre o cliente e o servidor LDAP no momento em que a conexão TCP é estabelecida.

Alternativas
Q644207 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.

Alternativas
Q644208 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.

Alternativas
Q644209 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.

Alternativas
Q644210 Segurança da Informação

Julgue o item a seguir, relativo à criptografia.

Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.

Alternativas
Q644211 Segurança da Informação

Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).

O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

Alternativas
Q644212 Segurança da Informação

A respeito de sistemas de becape e restauração, julgue o próximo item.

O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.

Alternativas
Respostas
61: E
62: E
63: E
64: C
65: C
66: C
67: E
68: C
69: E
70: E
71: E
72: C
73: C
74: E
75: E
76: E
77: E
78: C
79: E
80: C