Questões de Concurso Público TCE-SC 2016 para Auditor Fiscal de Controle Externo - Informática
Foram encontradas 120 questões
No que se refere à modelagem de processos de negócio e às metodologias utilizadas para desenvolvimento de softwares, julgue o item que se segue.
Normalmente, o time do projeto define quando a entrega
de uma versão deve ser realizada após analisar o retorno sobre
o investimento e avaliar se um conjunto de funcionalidades
já pode ser utilizado por clientes e usuários.
Acerca dos sistemas gerenciadores de banco de dados MySQL e PostgreSQL, julgue o item subsequente.
Na administração do MySQL 5.6, ao se executar o becape full lógico por meio do aplicativo mysqldump, recomenda-se verificar a integridade dos dados antes de realizar o becape. Nesse caso, a sintaxe correta é a mostrada a seguir.
mysqldump -u usuario -p senha --check-all-db
--all-databases > arquivo.sql
Acerca dos sistemas gerenciadores de banco de dados MySQL e PostgreSQL, julgue o item subsequente.
O PostgreSQL 9.3 provê serviço de replicação de dados nativa,
ou seja, não exige a instalação de softwares adicionais de
terceiros. Contudo, uma vez que o pg_xlog é protegido contra
cópias advindas de outros hosts, essa replicação é assíncrona.
Com relação ao desenvolvimento Web em Java, julgue o próximo item.
A JAX-RS 2.0 fornece APIs portáteis para o desenvolvimento
de aplicações Web em conformidade com os princípios
do estilo arquitetônico REST.
Com relação ao desenvolvimento Web em Java, julgue o próximo item.
O framework CXF 3.1.5 inclui extensões no padrão que, em
comparação com a implementação de referência, facilitam seu
uso e, por não requerer um WSDL, gera o código de
solicitação e respostas para classes bean.
A respeito da análise estática de código-fonte em Clean Code e SonarQube, julgue o item subsecutivo.
De acordo com as diretivas do Clean Code, o número de
argumentos de uma função não deve ser igual ou superior
a três, devido a sua influência no entendimento da função.
A respeito da análise estática de código-fonte em Clean Code e SonarQube, julgue o item subsecutivo.
Um dos modos de análise de código-fonte constante no
SonarQube é o publish, que analisa completamente o código
e o envia para o servidor que irá processá-lo e salvar
os resultados no banco de dados.
Julgue o item que se segue a respeito dos padrões XSLT e JSON.
Em navegadores que não possuem apoio para a função JavaScript JSON.parse, pode-se utilizar a função eval para converter um texto JSON em um objeto JavaScript, por meio da sintaxe apresentada a seguir.
var obj = eval ("(" + text + ")");
Julgue o item que se segue a respeito dos padrões XSLT e JSON.
O XSLT é utilizado para adicionar e(ou) remover elementos
e atributos do arquivo de saída e para transformar um
documento XML em um documento HTML ou XHTML, ou,
ainda, em outro documento XML.
Com relação à programação segura e à ferramenta Apache Maven, julgue o item seguinte.
Quando a segurança e a implantação do Apache Maven são
configuradas, os repositórios são definidos em um projeto
na seção <distributionManagement> , na qual devem-se
inserir um nome de usuário e uma senha.
Com relação à programação segura e à ferramenta Apache Maven, julgue o item seguinte.
Utilizar validação de entrada e codificação de saída, assegurar
a abordagem de metacaracteres e evitar consultas
parametrizadas fortemente tipificadas são ações compatíveis
com as práticas de programação segura relacionadas a bases
de dados.
Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.
Após o servidor local SMTP aceitar uma mensagem para
subsequente envio, é necessário determinar o endereço
do servidor de email do destinatário. Essa etapa é realizada
mediante consulta DNS a um servidor de nomes capaz
de prover a informação, no qual serão verificados os registros
especiais MX (mail exchange).
Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.
Para efeito de comunicação, os protocolos da pilha TCP/IP
consideram todos os tipos de redes interconectadas igualmente,
ou seja, esses protocolos definem uma abstração para a
entidade rede que esconde os detalhes e as características das
redes físicas interconectadas.
Julgue o próximo item, relativo ao protocolo LDAP.
O método de autenticação básica no LDAP implementa
criptografia AES para proteger o tráfego da senha entre
o cliente e o servidor LDAP no momento em que a conexão
TCP é estabelecida.
Julgue o item subsequente, a respeito de segurança da informação.
Uma política de classificação de informações define as regras
de uso dos recursos e ativos associados ao processamento da
informação, incluindo-se as ferramentas de comunicação e
sistemas de informação, os direitos e as responsabilidades dos
usuários e as situações que são consideradas abusivas.
Julgue o item subsequente, a respeito de segurança da informação.
Um sistema de gestão da segurança da informação, por ser
essencialmente reativo e voltado a lidar com situações
concretas no âmbito gerencial da organização, não prevê
opções que viabilizem a prevenção de incidentes de segurança
da informação.
Julgue o item subsequente, a respeito de segurança da informação.
O modelo de gestão e as características do negócio de uma
organização não devem ser considerados na elaboração das
políticas de segurança da informação, uma vez que os recursos
afetados por essas políticas estão relacionados à área de TI.
Julgue o item a seguir, relativo à criptografia.
Os algoritmos de criptografia de chave pública devem ser
computacionalmente fáceis, a fim de que o receptor de uma
mensagem cifrada com uma chave pública a decriptografe
utilizando sua chave privada para recuperar a mensagem
original.
Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).
O Brasil adota o modelo de ICP de certificação com raízes
múltiplas e hierárquicas, no qual o ITI desempenha tanto
o papel de credenciar e descredenciar os demais atores
participantes da cadeia quanto o de supervisionar e auditar os
processos.
A respeito de sistemas de becape e restauração, julgue o próximo item.
O becape do tipo incremental provê o uso mais eficiente do
espaço de armazenamento, uma vez que não gera cópias
duplicadas de arquivos, porém suas restaurações são mais
lentas e mais complexas em comparação aos processos dos
becapes full e diferencial.