Questões de Concurso Público PGM - Niterói 2023 para Analista de Tecnologia da Informação

Foram encontradas 80 questões

Q2167085 Engenharia de Software

Observe o método liga() do seguinte trecho de código escrito na linguagem Java.


Imagem associada para resolução da questão


Em orientação a objeto, o uso de um método com comportamento diferente, como liga(), é realizado por meio do emprego de:

Alternativas
Q2167086 Direito Digital
De acordo com a Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD), a convicção religiosa e a opinião política vinculadas a uma pessoa natural são consideradas dados pessoais sensíveis. O tratamento realizado nesse tipo de dado que perde a possibilidade de associação, direta ou indireta, a um indivíduo é:
Alternativas
Q2167087 Legislação dos TRFs, STJ, STF e CNJ
De acordo com a Resolução CNJ nº 182/2013 (Diretrizes para as Contratações de Solução de Tecnologia da Informação e Comunicação), o funcionário representante da empresa contratada, responsável por acompanhar a execução do contrato e atuar como interlocutor principal junto ao órgão contratante, incumbido de receber, diligenciar, encaminhar e responder as questões técnicas, legais e administrativas referentes ao andamento contratual, é o: 
Alternativas
Q2167088 Programação
Observe o trecho do seguinte código escrito na linguagem GraphQL que utiliza um tipo de operação para inserir dados. 
Imagem associada para resolução da questão

Em GraphQL, o tipo de operação utilizada para inserir, atualizar ou apagar dados é o:
Alternativas
Q2167089 Engenharia de Software
Na metodologia ágil Scrum, os sprints são eventos de duração fixa de um mês ou menos que podem ser cancelados se a Meta do sprint se tornar obsoleta. O único integrante do Scrum Team que tem autoridade para cancelar o sprint é o: 
Alternativas
Q2167090 Governança de TI
Lúcia é a gerente designada para um novo projeto que produzirá um software de apoio ao controle interno de uma Procuradoria Geral. Como estratégia de resposta a ameaças, Lúcia decidiu desenvolver um protótipo com uma equipe interna antes de licitar os serviços de desenvolvimento de uma fábrica de software. A estratégia de resposta a ameaças utilizada por Lúcia foi: 
Alternativas
Q2167091 Engenharia de Software
Um Time de Desenvolvimento de Software (TDS) segue um protocolo automatizado para gerar, testar e combinar pacotes de software gerados separadamente. Todo software combinado precisa passar por um processo que inclui uma requisição formal ao Time de Operações (TO) de um Centro de Dados para executar um conjunto de testes, com o intuito de verificar vulnerabilidades no software antes de entrar em produção. Considerando os conceitos de DevOps e DevSecOps, o TDS e o TO estão falhando no princípio:
Alternativas
Q2167092 Governança de TI
Júlia é a gerente do projeto JUSTO e identificou riscos de gerenciamento ligados à organização, aos recursos humanos e às comunicações de uma Procuradoria Geral. Júlia também observou riscos técnicos referentes às premissas estabelecidas, bem como riscos externos atinentes às mudanças em legislações de âmbito municipal. Considerando a relação completa de riscos identificados, a técnica que Júlia deve empregar para examinar os riscos do projeto atentando para as ameaças decorrentes das fraquezas é: 
Alternativas
Q2167093 Engenharia de Software
A analista Ana configurou o pipeline MainPipe no GitLab CI/CD da PGM de Niterói. O MainPipe possui um único job, o BuildJob, que automatiza o processo de build da aplicação PGMApp. O build de PGMApp é realizado em um container Docker e demanda a execução de um banco de dados em outro container Docker. A fim de aproveitar os recursos de integração do GitLab CI/CD com o Docker, Ana especificou as imagens Docker necessárias ao build diretamente no arquivo .gitlab-ci.yml do MainPipe, no trecho associado ao BuildJob. Logo, Ana especificou a imagem Docker para o build e a imagem Docker para o banco de dados, respectivamente, nas subseções do .gitlab-ci.yml
Alternativas
Q2167094 Segurança da Informação
Os analistas de TI da PGM de Niterói foram incumbidos de revisar a segurança dos servidores de aplicação com base nas recomendações do ranking de vulnerabilidades OWASP Top Ten 2021. O analista José focou sua revisão nos sistemas recém-atualizados, verificando se os recursos de segurança que ficaram disponíveis após atualizações de software estavam habilitados e corretamente configurados. Agindo assim, José mitigou uma vulnerabilidade apresentada pelo OWASP Top Ten 2021 especificamente na categoria de: 
Alternativas
Q2167095 Algoritmos e Estrutura de Dados
A analista Carla implementou uma solução algorítmica que classifica os novos processos submetidos à PGM de Niterói em níveis de indício de fraude. Para atingir este objetivo, Carla se baseou no algoritmo de machine learning para classificação que atribui, necessariamente, um valor no intervalo numérico de 0 a 1 para cada entrada. Carla utilizou como base o algoritmo de machine learning: 
Alternativas
Q2167096 Banco de Dados
O analista João implementou o PStream, um fluxo de tratamento de dados em tempo real, através do Apache Kafka. O PStream é alimentado pela captura em tempo real das alterações feitas em uma base de dados relacional. Para configurar esta captura de dados relacionais para o PStream, João recorreu aos mecanismos do Apache Kafka para integração com outros sistemas. Esses mecanismos de integração utilizados por João para integrar o Apache Kafka com outros sistemas são baseados na Application Programming Interface (API) do Apache Kafka:
Alternativas
Q2167097 Engenharia de Software
A analista Ana desenvolveu a aplicação PGMWebPage. A PGMWebPage é uma Progressive Web Application (PWA) que funciona plenamente em browsers modernos sem deixar de suportar as funcionalidades básicas em browsers mais antigos. Sendo assim, a PGMWebPage aplica diretamente o princípio da PWA de:
Alternativas
Q2167098 Segurança da Informação
A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis. O controle de segurança da informação implementado pela organização é o controle:
Alternativas
Q2167099 Sistemas de Informação
Na empresa XX, os funcionários do departamento de engenharia têm acesso de leitura e execução para cada objeto armazenado no diretório “orçamentos” e direito de escrita apenas no diretório “projetos”. A política de segurança da informação adotada pela empresa XX está relacionada ao princípio da:
Alternativas
Q2167100 Segurança da Informação
Na estrutura hierárquica de confiança da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a competência de encaminhar solicitações de emissão ou revogação de certificados digitais e identificação de seus solicitantes, de forma presencial é o(a): 
Alternativas
Q2167101 Segurança da Informação
Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para melhorar a confidencialidade das informações trafegadas na sua rede interna. Logo, foi decidido pela utilização da técnica cerca de trilho com um nível maior de complexidade. Dessa forma, as mensagens são escritas em um retângulo, linha por linha, e a leitura é em coluna por coluna, mas a ordem da leitura é permutada. A ordem das colunas, então, torna-se a chave para o algoritmo. Considerando a chave como: 4 3 1 2 5, caso a mensagem trafegada na rede seja: NITEROISEMPREAFRENTE A cifra na qual a técnica foi aplicada corretamente é:
Alternativas
Q2167102 Segurança da Informação
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malware que capturava as mensagens trafegadas na rede interna para decifrá-las. Após uma semana, o setor de segurança da informação identificou os códigos maliciosos e concluiu que estes faziam uma criptoanálise baseada em análise estatística. De forma a dificultar a criptoanálise executada por João, a Procuradoria deve:
Alternativas
Q2167103 Governança de TI
A PGM de Niterói está buscando a excelência na geração de valor para todas as partes interessadas da organização. Portanto, quer implementar o SVS (Service Value System), de forma a garantir que a organização cocrie continuamente valor com todas as partes interessadas através do uso e gestão de produtos e serviços. Seu foco é permitir à Procuradoria alinhar continuamente suas operações com a direção estratégica definida. Para isso, a implementação deve ser feita pelo componente: 
Alternativas
Q2167104 Segurança da Informação
O Departamento de Segurança da PGM de Niterói está implementando uma nova forma de garantir a integridade das mensagens enviadas pela rede com o uso de funções de hash criptográficas. A Procuradoria não exigiu confidencialidade, mas a garantia da informação correta e com a melhor performance. A partir dessas solicitações, a opção que atende às necessidades do envio de mensagens pela rede da Procuradoria é: 
Alternativas
Respostas
61: D
62: D
63: A
64: C
65: D
66: B
67: A
68: B
69: A
70: C
71: C
72: B
73: D
74: A
75: D
76: E
77: B
78: E
79: C
80: B