Questões de Concurso Público MPE-SC 2022 para Analista em Tecnologia da Informação

Foram encontradas 80 questões

Q1935261 Banco de Dados
João trabalha na migração para o MySQL de um sistema baseado originalmente no SQL Server.
Nesse contexto, nos comandos SQL que eventualmente utilizem o operador like, João:
Alternativas
Q1935262 Banco de Dados
No SQL Server, considere duas tabelas definidas como abaixo.
create table TA(A int not null primary key) create table TB(B int not null primary key)
Sabe-se que a execução do comando SQL select A, B FROM TA full outer join TB on A=B produziu o resultado a seguir.

Imagem associada para resolução da questão

Dado que a instância corrente da tabela TA contém três linhas, esse resultado somente é possível se a instância de TB:
Alternativas
Q1935263 Banco de Dados
Na teoria do projeto de bancos de dados relacionais, o estabelecimento das dependências funcionais tem um papel importante, pois é a partir dessas relações que é possível proceder à normalização dos bancos. Essas dependências funcionais podem ser manipuladas por meio de um conjunto básico de axiomas.
Com relação aos atributos X, Y, W e Z, analise as seguintes derivações propostas.
I. Se X -> Y e Y -> Z então X -> Z. II. Se X -> Y então XW -> ZW. III. Se Y está contido num conjunto qualquer de atributos, como XYZW, por exemplo, então XYZW -> Y.

Sobre essas derivações, está correto o que é proposto em:
Alternativas
Q1935264 Banco de Dados
Maria trabalha com um banco de dados onde há uma tabela T com linhas repetidas. Ela precisa remover as repetições indesejadas, porém mantendo as linhas sem repetição e apenas uma linha de cada conjunto de linhas repetidas, como mostrado a seguir. 
Instância da tabela T antes da remoção:
Imagem associada para resolução da questão
Instância da tabela T após a remoção:
Imagem associada para resolução da questão

Maria optou por usar o comando abaixo para realizar a tarefa.
delete from T where exists (select * FROM T t1            where T.A = t1.A and T.B = t1.B                 and T.C = t1.C)

Na execução desse comando, serão removidas: 
Alternativas
Q1935265 Banco de Dados
Analise os comandos SQL abaixo, supondo que T é uma tabela que contém as colunas A, B e C.

I. select A, B from T order by C II. select A, B, C from T order by 2 III. select A, B from T order by max(C) IV. select A, B, C from T order by B+C

São aceitos no SQL Server, no MySQL e no Oracle somente os comandos:
Alternativas
Q1935266 Engenharia de Software
Um Grupo de Desenvolvimento de Software (GDS) está trabalhando na especificação de requisitos de um novo aplicativo para dispositivos móveis. Como requisitos não funcionais, o cliente solicitou que o aplicativo atenda às cláusulas de proteção e privacidade de dados em consonância com legislações federais em vigor.
Os requisitos não funcionais solicitados pelo cliente devem ser classificados pelo GDS como requisitos:
Alternativas
Q1935267 Engenharia de Software
Observe o Diagrama de Componentes modelado em UML 2.5.1 ilustrado a seguir.
Imagem associada para resolução da questão
No diagrama acima, está representado que:
Alternativas
Q1935268 Engenharia de Software
Um dos diagramas comportamentais definidos na UML 2.5.1 é o Diagrama de Máquina de Estados.
Em um Diagrama de Máquina de Estados, os(as): 
Alternativas
Q1935269 Engenharia de Software
m Time de Desenvolvimento de Sistemas de Software (TDSS) decidiu adotar um modelo de processo de software prescritivo como padrão para novos desenvolvimentos de sistemas. O modelo de processo adotado visa à redução do impacto de mudanças em requisitos, no qual a qualidade da documentação não é uma prioridade.
O TDSS adotou o modelo de processo:
Alternativas
Q1935270 Engenharia de Software
O Escritório de Métricas (EM) de um órgão público já determinou o tipo e o escopo de uma contagem de pontos de função. Para determinar o posicionamento da fronteira da aplicação a ser medida, o EM deve:
Alternativas
Q1935271 Arquitetura de Software
A Equipe de Sistemas de Software (ESS) de um Ministério Público deseja criar um Web Service para verificação do andamento dos processos a ser reutilizável por diversos usuários e aplicações. Para que o Web Service seja utilizado, a ESS deve incluir na descrição do serviço a:
Alternativas
Q1935272 Arquitetura de Software
A adoção da Arquitetura Orientada a Serviços (Service Oriented Architecture - SOA) viabiliza a utilização de vários recursos que proporcionam benefícios aos softwares que suportam as operações de negócios das organizações.
A detecção de ataques de segurança, como ataques de negação de serviço, é um benefício proporcionado pelo recurso de SOA denominado:
Alternativas
Q1935273 Engenharia de Software
A equipe de analistas de sistemas de um órgão público decidiu utilizar o framework Scrum para agilizar o desenvolvimento dos seus sistemas de informação.
No Scrum, a lista ordenada do que é necessário para melhorar o produto contendo os requisitos de desenvolvimento é o:
Alternativas
Q1935274 Arquitetura de Software
Observe o seguinte recorte de um documento WSDL.
<mesage name="getProcessoRequest">      <part name="processo" type="xs:string"/> </message>
<message name="getProcessoResponse">      <part name="numero" type="xs:string"/> </message>
<portType name="ServicoProcesso">     <operation name="getProcesso">         <input message="getProcessoRequest"/>         <output message="getProcessoResponse"/>     </operation> </portType>

O tipo de operação que pode ser executado pelo serviço descrito é:
Alternativas
Q1935275 Programação
Observe o seguinte recorte do documento catalogo.xsl

<xsl:template match="/">     <html>     <body>     <table border="1">        <tr>           <th>descricao</th>        </tr>        <xsl:for-each select="catalogo/item">            <xsl:sort select="quantidade"/>            <tr>        <td><xsl:value-of select="descricao"/></td>           </tr>        </xsl:for-each>     </table>     </body>     </html> </xsl:template>

Observe o seguinte recorte do documento catalogo.xml
<?xml-stylesheet type="text/xsl" href=" catalogo.xsl"?> <catalogo>     <item>        <descricao>item1</descricao>        <quantidade>250</quantidade>     </item>     <item>        <descricao>item2</descricao>        <quantidade>20</quantidade>     </item> </catalogo>

Ao abrir o documento catalogo.xml em um browser, o resultado será:
Alternativas
Q1935276 Segurança da Informação
Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):
Alternativas
Q1935277 Engenharia de Software
O analista em TI Josué está desenvolvendo o software SApp e implementou o teste K. O teste K consiste em determinar se a função F do código de SApp retorna o resultado esperado C ao receber dois valores A e B.
O teste K implementado por Josué é de:
Alternativas
Q1935278 Segurança da Informação
O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema de autenticação do HTTP (Hypertext Transfer Protocol). O esquema habilitado por Tomé exige que o cliente envie o usuário e a senha de acesso codificados em Base64 diretamente no cabeçalho Authorization da mensagem de requisição.
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
Alternativas
Q1935279 Segurança da Informação
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Alternativas
Q1935280 Arquitetura de Software
A analista em TI Isabel está implementando o web service DocService para o MPSC. A comunicação do DocService deve se basear em especificações derivadas do protocolo SOAP (Simple Object Access Protocol) e do framework WS-Security (Web Services Security).
Para que DocService possa utilizar contextos de segurança baseados em token entre múltiplas mensagens SOAP, Isabel deve observar diretamente a especificação WS (Web Services): 
Alternativas
Respostas
61: B
62: A
63: C
64: E
65: C
66: A
67: B
68: D
69: E
70: A
71: B
72: C
73: B
74: B
75: D
76: B
77: D
78: E
79: E
80: C