Questões de Concurso Público CAGEPA - PB 2024 para Analista de Sistemas - Sistemas de TI

Foram encontradas 70 questões

Q3006667 Banco de Dados
Se, em um processo de detecção de fraudes, for necessário categorizar as transações como fraudulentas ou não fraudulentas, então, para essa categorização, será adequado o uso da técnica de mineração de dados do tipo
Alternativas
Q3006668 Banco de Dados
Se uma instituição financeira for utilizar Big Data para prever fraudes nas suas transações, então a técnica de análise preditiva de dados recomendada para uso, nesse caso, será
Alternativas
Q3006669 Noções de Informática
Para se destacar na cor verde todas as células de uma planilha com valores acima de 100, é correto o uso de recurso do tipo
Alternativas
Q3006670 Banco de Dados
Considerando que uma tabela de nome Imagem associada para resolução da questão contenha o campo Imagem associada para resolução da questão, assinale a opção em que é apresentado comando SQL que permitirá selecionar todos os registros e mostrar todos os dados dos registros da cidade  Imagem associada para resolução da questão.
Alternativas
Q3006671 Segurança da Informação
Segundo a norma ISO/IEC 27000:2018, o conceito de integridade é violado quando
Alternativas
Q3006672 Segurança da Informação
O algoritmo simétrico conhecido por seu nome original Rijndael, no qual a mesma chave é usada para criptografar e descriptografar os dados, é do tipo
Alternativas
Q3006673 Segurança da Informação
Assinale a opção correta com referência à certificação digital.
Alternativas
Q3006674 Programação
No padrão SAML, asserção
Alternativas
Q3006675 Programação
A respeito de JWT (JSON Web Token), assinale a opção correta.
Alternativas
Q3006676 Segurança da Informação
Acerca do OWASP TOP 10, julgue os itens a seguir.

I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria.
II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência.
III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação.
IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021.

Assinale a opção correta.
Alternativas
Q3006677 Programação
Imagem associada para resolução da questão

Considerando o código precedente, desenvolvido em Java, assinale a opção que corresponde à correta execução desse código.
Alternativas
Q3006678 Programação
Imagem associada para resolução da questão


Assinale a opção que corresponde ao resultado da execução do código precedente, desenvolvido em Ruby.
Alternativas
Q3006679 Programação
Imagem associada para resolução da questão

Assinale a opção que corresponde ao resultado da execução do código precedente, desenvolvido em Python.
Alternativas
Q3006680 Programação
Imagem associada para resolução da questão

Considerando o código precedente, desenvolvido em JavaScript, assinale a opção que corresponde ao resultado da execução desse código.  
Alternativas
Q3006681 Programação
Imagem associada para resolução da questão


Considerando o código precedente, desenvolvido em HTML e CSS, assinale a opção que corresponde ao resultado da execução desse código.
Alternativas
Q3006682 Banco de Dados
No desenvolvimento de uma aplicação para dispositivos móveis, foi requisitado que o armazenamento de dados deveria ser no próprio dispositivo, de modo a permitir que o aplicativo móvel armazene dados localmente no dispositivo do usuário. Nesse contexto, um exemplo de mecanismo de banco de dados SQL para dispositivos móveis é o
Alternativas
Q3006683 Programação
  Imagem associada para resolução da questão 

     No código precedente, desenvolvido em HTML, a substituição dos caracteres #XPTO por uma tag HTML permitirá que se melhore a acessibilidade da página em apreço, tal que leitores de tela leiam em voz alta o rótulo, quando o usuário se concentrar no elemento de entrada, auxiliando aqueles que têm dificuldade de ler textos pequenos ou que não conseguem ler o texto.

Assinale a opção que correspondente à referida tag.  
Alternativas
Q3006684 Programação
Tendo em vista que análise estática de código-fonte é uma técnica utilizada para examinar o código de um programa sem executá-lo, e que essa análise pode detectar possíveis erros, vulnerabilidades de segurança, violações de estilo e outras questões de qualidade do código, assinale a opção correta.
Alternativas
Q3006685 Sistemas de Informação
A interoperabilidade de sistemas é essencial em muitos campos, incluindo saúde, governo, TI, telecomunicações e comércio, pois facilita a comunicação, a eficiência e a tomada de decisões. Acerca desse tema, assinale a opção correta.
Alternativas
Q3006686 Programação
Tendo em vista que arquitetura e linguagem orientada a objetos (OO) são conceitos fundamentais no desenvolvimento de software, assinale a opção correta.
Alternativas
Respostas
41: C
42: B
43: E
44: A
45: C
46: A
47: D
48: B
49: E
50: B
51: B
52: C
53: C
54: A
55: C
56: B
57: C
58: D
59: A
60: D