Questões de Concurso Público DATAPREV 2024 para ATI - Desenvolvimento de Software

Foram encontradas 70 questões

Q3086022 Não definido
Na hora de colocar um projeto de BI em prática, mapear as fontes de dados é primordial. É como preparar o terreno antes de construir: se a base não for sólida, a casa não fica em pé. É necessário garantir que as informações que vamos usar sejam úteis, relevantes e de alta qualidade. Nessa fase, seguir as boas práticas é fundamental para que os dados se encaixem nas necessidades do negócio e nos objetivos do projeto. Mas cuidado! Algumas abordagens podem acabar prejudicando tudo se não forem bem executadas.
Assinale a opção que descreve uma prática não recomendada no mapeamento de fontes de dados para um projeto de BI.
Alternativas
Q3086023 Não definido
As políticas de controle de acesso em sistemas computacionais são fundamentais para garantir a segurança e a integridade dos dados, regulando quem pode acessar, modificar ou interagir com recursos específicos.
A política de controle de acesso cujo procedimento baseia-se na comparação de rótulos de segurança com autorizações que indicam quais entidades do sistema têm direito a acessar determinados recursos é a de controle de acesso
Alternativas
Q3086024 Não definido
A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro.
Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade
Alternativas
Q3086025 Não definido
A arquitetura de segurança X.800 para o modelo OSI define mecanismos de segurança próprios, que podem ser incorporados à uma camada de protocolo específica com o objetivo de oferecer serviços de segurança OSI, ou mecanismos de segurança disseminados, que não são específicos de uma camada ou serviço.
Assinale a opção que indica um mecanismo de segurança específico.
Alternativas
Q3086026 Não definido
Sobre as diferenças entre abordagens relacionais e multidimensionais em bancos de dados, assinale a opção correta.
Alternativas
Q3086027 Não definido
Sobre bancos de dados NoSQL, assinale a opção correta.
Alternativas
Q3086028 Não definido
Sobre as técnicas de integração e ingestão de dados ETL (Extract, Transform, Load) e ELT (Extract, Load, Transform), assinale a opção incorreta.
Alternativas
Q3086029 Não definido

Uma equipe de desenvolvimento está trabalhando em um projeto importante usando Scrum. Durante o Daily Scrum, um dos desenvolvedores comenta que está com dificuldades para concluir uma tarefa e provavelmente não conseguirá terminá-la até o fim do Sprint. Diante disso, o Scrum Mastersugere que a equipe pense em como reorganizar as tarefas para garantir que o objetivo do Sprint ainda seja alcançado.


Para ajudar a equipe a continuar no caminho certo, o Scrum Master deve

Alternativas
Q3086030 Não definido
A equipe de marketing resolveu mudar as coisas nessa eleição e escolheu usar o SCRUM. Na reunião de planejamento do Sprint, o coordenador de campanha (Product Owner) apresentou uma lista de tarefas essenciais: criar conteúdo para as redes sociais, produzir vídeos e organizar eventos locais. Um dos membros da equipe sugeriu que todas as tarefas fossem incluídas no Sprint, mas, dada a complexidade, não devem caber dentro do Sprint.

Assinale a opção que indica como a equipe de marketing deveria lidar com a seleção das tarefas para o Sprint.
Alternativas
Q3086031 Não definido
No contexto do gerenciamento de projetos, uma abordagem Ágil Híbrida é caracterizada por
Alternativas
Respostas
31: C
32: B
33: A
34: C
35: C
36: C
37: D
38: B
39: B
40: B