Questões de Concurso Público AL-SC 2024 para Analista Legislativo III - Analista de Sistemas

Foram encontradas 80 questões

Q2485872 Engenharia de Software
A linguagem de modelagem unificada (UML), cujo padrão atual é o 2.5, é amplamente utilizada para visualizar, especificar, construir e documentar os artefatos de um sistema de software intensivo. Relacione os tipos de diagramas UML a seguir a suas respectivas características. 

1. Diagrama de caso de uso. 2. Diagrama de implantação. 3. Diagrama de classes. 4. Diagrama de comunicação.

( ) Focaliza a estrutura do sistema de software e são úteis para mostrar a distribuição física de um sistema de software entre plataformas de hardware e ambientes de execução.
( ) Usado para modelar classes, incluindo seus atributos, operações e relações e associações com outras classes, a UML adota o diagrama de classe, ele fornece uma visão estática ou estrutural do sistema.
( ) Ajuda a determinar a funcionalidade e as características do software sob o ponto de vista do usuário.
( ) Também é conhecido como “diagrama de colaboração” na UML 1.X. Os objetos que interagem são representados por retângulos. As associações entre objetos são representadas por linhas ligando os retângulos. Normalmente, há uma seta apontando para um objeto no diagrama, que inicia a sequência de passagem de mensagens.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2485873 Engenharia de Software
A UML versão 2.5 possui um grande conjunto de tipos de diagramas distintos. O diagrama abaixo indica as etapas de confecção de um bolo.

Imagem associada para resolução da questão


O diagrama é do tipo 
Alternativas
Q2485874 Engenharia de Software
Segundo o guia Scrum, uma unidade fundamental é uma equipe de pessoas denominada Time Scrum, responsável por criar incrementos úteis e valiosos a cada Sprint.
Um Time Scrum é composto por
Alternativas
Q2485875 Administração de Recursos Materiais
Com relação ao Kanban, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Kanban é um método para definir, gerenciar e melhorar serviços que entregam trabalhos de conhecimento, tais como serviços profissionais, atividades criativas e design de softwares.
( ) O sistema Kanban utiliza um sistema de fluxo de entregas que limita a quantidade de trabalho em progresso (WiP) usando sinais visuais.
( ) Os quatro planos de uma agenda Kanban são: sustentabilidade, orientação ao serviço, colaboração e sobrevivência.

As afirmativas são, respectivamente,
Alternativas
Q2485876 Administração de Recursos Materiais
Existem seis princípios fundamentais no Kanban, reunidos em dois grupos de princípios conhecidos por 
Alternativas
Q2485877 Arquitetura de Software
Padrões de projeto são soluções generalistas para problemas recorrentes durante o desenvolvimento de softwares.

Erich Gamma, Richard Helm, Ralph Johnson e John Vlissides escreveram o famoso livro “Design Patterns: Elements of Reusable Object-Oriented Software” no qual agruparam padrões de projeto em três categorias de padrões. Relacione os padrões de projeto a seguir apresentados com suas respectivas categorias. 


1. Builder 2. Strategy 3. Façade

( ) Behavioral Patterns ( ) Structural Patterns ( ) Creational Patterns


Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2485878 Sistemas Operacionais
Subversion é um projeto open-source da fundação Apache que mantém um registro de todas as mudanças já realizadas e permite que um usuário explore as versões anteriores de arquivos e diretórios, bem como os metadados que os acompanham.
O comando que exibe os detalhes do histórico de mudanças de um arquivo é o 
Alternativas
Q2485879 Engenharia de Software
Com relação aos tipos de merge disponíveis no GIT, analise as afirmativas a seguir.


I. O merge do tipo simplex é o mais simples de todos, ocorre quando não existem outros branches prévios no servidor GIT; no merge simplex, o git cria um contador de branches no destino.

II. O merge do tipo fast-forward ocorre quando os históricos de desenvolvimento dos branches envolvidos no merge não divergiram; durante um merge fast-forward, o GIT move o ponteiro do branch de destino para o commit do branch de origem.

III. Os merges full-duplex são um tipo de merge mais complexo em que o usuário pode encontrar conflitos de merge; esses conflitos surgem quando se mesclam dois branches nos quais foram feitas alterações diferentes nas mesmas partes do(s) mesmo(s) arquivo(s), ou se em um branch de um arquivo foi excluído e editado no outro branch.

Está correto o que se afirma em 
Alternativas
Q2485880 Sistemas Operacionais
A ferramenta de linha de comando do Windows Server 2022 usada por usuários que possuem privilégios de administrador para criar, baixar ou fazer upload de jobs e monitorar seu progresso se chama
Alternativas
Q2485881 Sistemas Operacionais
O System Security Services Daemon (SSSD) é um serviço de sistema dos Linux para acessar diretórios remotos e mecanismos de autenticação. O SSSD conecta um sistema local (cliente SSSD) a um sistema back-end externo (domínio). Isso fornece ao cliente SSSD acesso a serviços remotos de identidade e autenticação usando um provedor SSSD. Por exemplo, um diretório LDAP, um domínio de gerenciamento de identidade (IdM) ou Active Directory (AD) ou um domínio Kerberos. O arquivo id_provider ad no diretório /etc/sssd/sssd.conf permite que um provedor de AD lide com domínios confiáveis.

Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD.
( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos.
( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis.

As afirmativas são, respectivamente,
Alternativas
Q2485882 Redes de Computadores
Com relação as topologias de rede, analise as afirmativas a seguir.

I. A topologia Anel consiste em estações conectadas através de um caminho fechado. São capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino.
II. Na topologia barramento a configuração consiste em vários pontos de concentração, cada um com seu conjunto próprio de terminais geograficamente concentrados. As ligações são estabelecidas apenas entre estes pontos de concentração, o que diminui consideravelmente os custos das linhas. Só estas linhas precisarão ter uma capacidade muito maior de transmissão para poder atender às requisições de comunicação exigidas pelos seus terminais.
III. Na topologia em estrela todos os usuários comunicam-se com um nó central, que tem o controle supervisor do sistema. Através deste nó central os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o nó central funciona como um comutador de mensagens para passar os dados entre eles.

Está correto o que se afirma em 
Alternativas
Q2485883 Banco de Dados
Atualmente existem diferentes tipos de implementação de bancos de dados NoSQL, diversas implementações adotam a propriedade de consistência relaxada presente no teorema CAP.

As demais propriedades do teorema CAP são 
Alternativas
Q2485884 Sistemas Operacionais
O Network Control Access (NAC) é um recurso utilizado por provedores de serviços de nuvens de computadores para a autenticação de usuários.
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.

As afirmativas são, respectivamente,
Alternativas
Q2485885 Engenharia de Software
A tecnologia Kubernetes suporta diversos tipos diferentes de volumes, um pod pode usar qualquer tipo de volume.
Os volumes que possuem a mesma vida útil de um pod denominam-se
Alternativas
Q2485886 Redes de Computadores
A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste protocolo refere-se ao método usado para selecionar o Label Switched Path (LSP) para um Forwarding Equivalence Class (FEC).
Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.

I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.

Está correto o que se afirma em
Alternativas
Q2485887 Banco de Dados
O PL/SQL do Oracle 19G disponibiliza para analistas e desenvolvedores duas funções de error-reporting que podem ser utilizadas nos códigos PL/SQL em tratamento de exceções.
Os nomes dessas duas funções são 
Alternativas
Q2485888 Banco de Dados
O Oracle 19G possui três declarações básicas de controle de transações conhecidas como
Alternativas
Q2485889 Segurança da Informação
Com relação aos princípios fundamentais de segurança de Informação que devem ser assegurados por um gestor de segurança de uma corporação, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.

As afirmativas são, respectivamente,
Alternativas
Q2485890 Segurança da Informação
A fraude na Internet que usa softwares maliciosos nos quais as vítimas recebem e-mails ou mensagens eletrônicas instantâneas pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços se denomina
Alternativas
Q2485891 Direito Digital
Com relação à Lei nº 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), analise as afirmativas a seguir.

I. Dado pessoal se refere a origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico; esses dados devem ter uma atenção maior, pois são muito pessoais e podem gerar atos discriminatórios e lesivos.
II. O titular é o indivíduo mantenedor dos dados que são os objetos de tratamento; por exemplo, em um formulário de cadastro, quando um cliente preenche seus dados pessoais para serem armazenados por uma empresa de serviços computacionais, a empresa para a ser a titular dos dados.
III. Os agentes de tratamento são o controlador e o operador: controlador é a pessoa física ou jurídica que pode ser de direito público ou privado que toma decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.

Está correto o que se afirma em 
Alternativas
Respostas
41: C
42: D
43: D
44: E
45: B
46: B
47: D
48: B
49: B
50: B
51: E
52: A
53: E
54: D
55: A
56: B
57: E
58: D
59: D
60: C