Questões de Concurso Público TCE-TO 2022 para Auditor de Controle Externo - Tecnologia da Informação
Foram encontradas 70 questões
Nesse estágio, a lista exibida pelo último comando print é:
Essa característica é conhecida como:
Observe o seguinte diagrama de classes da UML.
A classe que representa uma associação é:
O critério de qualidade da informação que avalia o quão a informação é imparcial e sem preconceitos é:
João acessou a sua conta bancária digitando a senha no seguinte teclado virtual:
Alguns dias depois, João percebeu que sua conta foi acessada por terceiros.
O ataque spyware que João sofreu foi:
De acordo com o PMBOK 6ª Edição, a distribuição triangular da estimativa de três pontos é realizada por meio da fórmula:
Os dados devem ser publicados na forma coletada da fonte, com a mais fina granularidade possível, e não de forma agregada ou transformada, para atender ao princípio de dados abertos:
O PowerBI possui diversas visualizações, conforme ilustrado a seguir.
No PowerBI, o gráfico autônomo usado para filtrar os outros
visuais da página, restringindo a parte do conjunto de dados que
é mostrado nas outras visualizações do relatório, é:
Em orientação a objeto, o mecanismo pelo qual uma classe pode estender outra classe ou ser estendida por outra classe é:
O membro do Scrum Team que possui a autoridade para cancelar uma Sprint é o:
A operação de limpeza da fase de preparação de dados para tratar os pontos extremos existentes em uma série temporal a ser executada por João é:
Observe a seguinte modelagem dimensional.
A técnica utilizada para implementar a dimensão tempo e seus
diferentes relacionamentos com a tabela fato é:
No PDI, para implementar tarefas, como Carrega Salário, Calcula Classe e Armazena Classe, deve-se usar:
No PowerBI, quando um visual tem uma hierarquia, para revelar detalhes adicionais de um dado agregado, deve-se executar a operação:
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que:
O ataque sofrido na página foi:
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
A segurança de dados implementada no eSAC foi:
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Para que o requisito não funcional “fácil de usar” seja objetivamente testado, a ETi deve considerar a métrica: