Questões de Concurso Público TCE-TO 2022 para Auditor de Controle Externo - Tecnologia da Informação

Foram encontradas 70 questões

Q1978803 Programação
Pedro está dando seus primeiros passos na programação Python e pretende construir uma função para colocar em ordem crescente os elementos de uma lista. A versão corrente do seu script de teste é a mostrada abaixo.
Imagem associada para resolução da questão

Nesse estágio, a lista exibida pelo último comando print é:
Alternativas
Q1978804 Engenharia de Software
Uma característica importante de uma API Rest refere-se a um método de comunicação no qual o servidor completa cada solicitação do cliente independentemente de todas as solicitações anteriores, e os clientes podem solicitar recursos em qualquer ordem.
Essa característica é conhecida como: 
Alternativas
Q1978805 Engenharia de Software

Observe o seguinte diagrama de classes da UML.

Imagem associada para resolução da questão

A classe que representa uma associação é:

Alternativas
Q1978806 Governança de TI
De acordo com o Framework COBIT 2019, a gestão de desempenho é essencial para um sistema de governança, como a gestão de desempenho dos itens de informação, que pode ser medida de acordo com critérios de qualidade.
O critério de qualidade da informação que avalia o quão a informação é imparcial e sem preconceitos é: 
Alternativas
Q1978807 Noções de Informática

João acessou a sua conta bancária digitando a senha no seguinte teclado virtual:


Imagem associada para resolução da questão


Alguns dias depois, João percebeu que sua conta foi acessada por terceiros.

O ataque spyware que João sofreu foi:

Alternativas
Q1978808 Engenharia de Software
Em gerência de projetos, uma das atividades mais desafiadoras é a estimativa de duração das atividades. Quando não há dados históricos suficientes ou quando se usam dados baseados em opiniões, a técnica empregada é a estimativa de três pontos. A duração esperada (tE) é calculada com base na duração mais provável (tM), na otimista (tO) e na pessimista (tP).
De acordo com o PMBOK 6ª Edição, a distribuição triangular da estimativa de três pontos é realizada por meio da fórmula: 
Alternativas
Q1978809 Governança de TI
Dados abertos são dados publicados na internet, em formatos como csv e xml, para que qualquer pessoa possa acessar, modificar, analisar e compartilhar.
Os dados devem ser publicados na forma coletada da fonte, com a mais fina granularidade possível, e não de forma agregada ou transformada, para atender ao princípio de dados abertos: 
Alternativas
Q1978810 Banco de Dados

O PowerBI possui diversas visualizações, conforme ilustrado a seguir.


Imagem associada para resolução da questão

No PowerBI, o gráfico autônomo usado para filtrar os outros visuais da página, restringindo a parte do conjunto de dados que é mostrado nas outras visualizações do relatório, é:

Alternativas
Q1978811 Engenharia de Software
O sistema de controle automotivo SisAut foi modelado orientado a objetos. O SisAut possui a classe Veículo, que compartilha seu código-fonte com suas subclasses: Carro e Moto. As subclasses Carro e Moto aproveitam os métodos e atributos da classe Veículo.
Em orientação a objeto, o mecanismo pelo qual uma classe pode estender outra classe ou ser estendida por outra classe é:
Alternativas
Q1978812 Engenharia de Software
Na metodologia ágil Scrum, Sprints são eventos de duração fixa de até um mês que envolvem todo o trabalho necessário para atingir a meta do Produto. Se a meta se tornar obsoleta, uma Sprint pode ser cancelada.
O membro do Scrum Team que possui a autoridade para cancelar uma Sprint é o:
Alternativas
Q1978813 Banco de Dados
Ao analisar um grande volume de dados, João encontrou algumas anomalias, por exemplo: pessoas com mais de 200 anos de idade e salário de engenheiro menor que salário de pedreiro.
A operação de limpeza da fase de preparação de dados para tratar os pontos extremos existentes em uma série temporal a ser executada por João é:
Alternativas
Q1978814 Banco de Dados

Observe a seguinte modelagem dimensional.

Imagem associada para resolução da questão

A técnica utilizada para implementar a dimensão tempo e seus diferentes relacionamentos com a tabela fato é:

Alternativas
Q1978815 Banco de Dados
No Pentaho Data Integrator (PDI), uma transformação é uma rede lógica de tarefas formando um fluxo de dados, conforme implementado na transformação “Calcula Classe A” ilustrada a seguir.
Imagem associada para resolução da questão

No PDI, para implementar tarefas, como Carrega Salário, Calcula Classe e Armazena Classe, deve-se usar:
Alternativas
Q1978816 Banco de Dados
Ao analisar dados, é comum começar a visualização de um nível maior de agregação para um nível menor, e assim navegar pela hierarquia dos dados, como da hierarquia do atributo data que contém ano, trimestre, mês e dia. No PowerBI, quando uma visualização tem uma hierarquia, é possível revelar detalhes adicionais utilizando, por exemplo, os ícones ilustrados a seguir.
Imagem associada para resolução da questão

No PowerBI, quando um visual tem uma hierarquia, para revelar detalhes adicionais de um dado agregado, deve-se executar a operação:
Alternativas
Q1978817 Algoritmos e Estrutura de Dados
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que: 
Alternativas
Q1978818 Segurança da Informação
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
Alternativas
Q1978819 Segurança da Informação
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
Alternativas
Q1978820 Banco de Dados
Um setor de atendimento ao cliente por telefone utiliza o sistema eSAC como suporte para suas atividades. No banco de dados utilizado pelo eSAC, o número do Cadastro de Pessoas Físicas (CPF) é armazenado sem criptografia. Contudo, o CPF é apresentado no formato "123.4**.***-**" na tela utilizada pelos atendentes, para que eles possam confirmar a identidade de quem está ligando.
A segurança de dados implementada no eSAC foi:
Alternativas
Q1978821 Segurança da Informação
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Alternativas
Q1978822 Engenharia de Software
A Equipe de Tecnologia (ETi) de um tribunal de contas está levantando as necessidades para um novo sistema junto às partes interessadas. Uma das partes interessadas solicitou que o novo sistema seja fácil de usar, como requisito não funcional.
Para que o requisito não funcional “fácil de usar” seja objetivamente testado, a ETi deve considerar a métrica: 
Alternativas
Respostas
41: C
42: A
43: C
44: D
45: E
46: D
47: A
48: C
49: B
50: D
51: D
52: C
53: C
54: E
55: B
56: B
57: A
58: B
59: E
60: C