Questões de Concurso Público MPO 2024 para Analista de Planejamento e Orçamento - Especialidade: Desenvolvimento de Sistemas Orçamentários
Foram encontradas 100 questões
Julgue o item a seguir a respeito dos conceitos de DevOps e DevSecOps.
Um contêiner é uma solução que opera com um sistema
operacional completo e independente, proporcionando um
isolamento robusto.
Julgue o item que se segue acerca de observabilidade.
Logs são registros do que ocorreu em um sistema específico
que contém informações importantes que dão à equipe de
DevOps uma visão holística sobre como o software está
funcionando, fornecendo-lhes os materiais necessários para
tomar decisões.
Julgue o item que se segue acerca de observabilidade.
A observabilidade é o processo usado para identificar a rota
percorrida por um conjunto de dados pela rede até a chegada
em seu banco de dados destino.
A integração contínua é um compilado organizado de vários componentes de serviço que reúne itens, como conectores de banco de dados, interface de usuário e regras de negócio, de forma que essas partes todas juntas possam realizar ações e comandos diversos.
A IaC é uma forma de disponibilizar códigos-fontes de atualização em código aberto para o usuário final.
O processo de CD apresenta como uma de suas vantagens à possibilidade de atualização anual concomitantemente à atualização do sistema operacional.
No que se refere aos conceitos de gestão de configuração, julgue o item subsequente.
Na prática, o git flow pode ser usado para projetos que têm
um ciclo de lançamento agendado, que consiste no uso de
ramificações de recursos e várias ramificações primárias.
Esse fluxo de trabalho não adiciona novos conceitos ou
comandos além do necessário para o fluxo de trabalho de
ramificação de recurso.
No que se refere aos conceitos de gestão de configuração, julgue o item subsequente.
O comando get clone incorpora as alterações de um
repositório remoto no ramo atual.
Acerca de fundamentos dos bancos de dados relacionais, normalização, diagrama entidade-relacionamento e linguagem SQL, julgue o item a seguir.
Nos diagramas de entidades e relacionamentos, o
particionamento de entidades se dá por especialização
quando uma entidade de nível mais alto de abstração é
desmembrada em duas ou mais entidades de nível mais
baixo.
Acerca de fundamentos dos bancos de dados relacionais, normalização, diagrama entidade-relacionamento e linguagem SQL, julgue o item a seguir.
Em uma consulta SQL, a cláusula FROM corresponde à
seleção do predicado que envolve atributos da relação
determinada pela cláusula SELECT.
Acerca de fundamentos dos bancos de dados relacionais, normalização, diagrama entidade-relacionamento e linguagem SQL, julgue o item a seguir.
Por serem uma evolução dos modelos de bancos de dados
hierárquicos e em redes, os bancos de dados relacionais
dispõem de caminhos predefinidos por ligações e nós para
viabilizar o acesso aos dados de forma sistemática e
ordenada.
Acerca de fundamentos dos bancos de dados relacionais, normalização, diagrama entidade-relacionamento e linguagem SQL, julgue o item a seguir.
Integridade referencial, chaves e integridade de junções de
relações são restrições características dos bancos de dados
relacionais estabelecidas para evitar aspectos indesejáveis no
manuseio de tabelas, como repetição e perda de informação.
Acerca de fundamentos dos bancos de dados relacionais, normalização, diagrama entidade-relacionamento e linguagem SQL, julgue o item a seguir.
Nos bancos de dados relacionais, enquanto a segunda forma
normal é baseada no conceito de dependência transitiva, a
terceira forma normal baseia-se no conceito de dependência
funcional total.
Acerca das linguagens procedurais para programação de stored procedures, bem como de técnicas de otimização de consultas SQL e NoSQL, julgue o item subsecutivo.
Embora, em geral, o armazenamento de dados em bancos
NoSQL seja mais otimizado do que em bancos de dados
relacionais, o impacto dessa perceptível escalabilidade
diminui à medida que aumenta a complexidade do modelo
de dados usado no armazenamento.
Acerca das linguagens procedurais para programação de stored procedures, bem como de técnicas de otimização de consultas SQL e NoSQL, julgue o item subsecutivo.
A divisão de tabelas maiores em partições menores é
geralmente indicada no contexto do gerenciamento de espaço
de armazenamento dos bancos de dados, porém evitá-la
constitui medida técnica significativa para aprimorar a
otimização de consultas SQL em dados localizados de
grandes tabelas.
Acerca das linguagens procedurais para programação de stored procedures, bem como de técnicas de otimização de consultas SQL e NoSQL, julgue o item subsecutivo.
A linguagem procedural do padrão SQL/PSM inclui a
declaração de variáveis locais, o retorno de valores de
funções, a construção de loops e o controle de fluxo para a
programação de stored procedures.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
Aplicar sequências de entradas longas para explorar
vulnerabilidades de buffer overflow é um exemplo de teste
dinâmico voltado a verificar vulnerabilidades potencialmente
exploráveis em um aplicativo em execução.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
Identificação de dados sensíveis, restrições de acesso,
autenticação e autorização são exemplos de requisitos de
segurança relacionados ao desenvolvimento seguro de
aplicações.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
O OWASP SAMM, documento de conscientização padrão
para desenvolvedores voltado à segurança de aplicações web,
descreve os riscos de segurança mais críticos e aponta as
principais medidas a serem adotadas pelos desenvolvedores
para mitigar esses riscos.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
No desenvolvimento seguro de aplicações, o emprego de
frameworks e bibliotecas que realizem validações contra a
injeção de código malicioso nas aplicações dispensa a
adoção de simuladores e de testes automatizados e manuais,
conferindo ao processo maior produtividade.