Questões de Concurso Público TCE-PI 2025 para Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Sistemas, Engenharia de Dados e Ciência de Dados (Manhã)

Foram encontradas 100 questões

Q3154839 Banco de Dados
Em sistemas de gerenciamento de bancos de dados, o Controle de Concorrência Multiversão (MVCC) é uma técnica utilizada para gerenciar transações concorrentes de maneira eficiente.
A respeito do funcionamento do MVCC, assinale a afirmativa correta.
Alternativas
Q3154840 Banco de Dados
Em um banco de dados SQL existe uma tabela chamada Vendas com as colunas VendaID, VendedorID e ValorVenda.
Para listar, sem duplicatas, o VendedorID de todos os vendedores que tenham realizado vendas superiores ao valor de 10.000, devemos usar a seguinte consulta: 
Alternativas
Q3154841 Banco de Dados
Visando otimizar uma consulta em SQL, o desenvolvedor implementa uma subconsulta com o objetivo de eliminar registros redundantes existentes em uma tabela.
Consequentemente, ele deverá empregar a cláusula
Alternativas
Q3154842 Banco de Dados
Considere a consulta SQL a seguir.
SELECT id, nome, ST_AREA(geom) as area FROM tabelageo
Para garantir a execução da consulta, o desenvolvedor deve
Alternativas
Q3154843 Banco de Dados
Associe os dois conceitos a seguir, às suas respectivas características.
1. OLAP 2. Data Lake

( ) Seu principal padrão de escrita é a importação em massa (ETL) ou fluxo de eventos.

( ) Armazena principalmente dados brutos, passando ou não por transformação.

( ) É caracterizada pela agregação sobre um grande número de registros, alimentando relatórios que ajudam a gestão de uma empresa a tomar decisões mais informadas.

( ) permite o armazenamento de grandes volumes de dados de qualquer tipo e tamanho, sendo uma alternativa aos Data Warehouses tradicionais.

Assinale a opção que apresenta a associação correta, na ordem apresentada. 
Alternativas
Q3154844 Banco de Dados
Com a diversificação das aplicações que empregam conjuntos de dados classificados como Big Data, foram desenvolvidos frameworks, heurísticas e metodologias para armazenar, acessar e processá-los sem comprometer o desempenho dos sistemas envolvidos. Duas soluções que se destacam nesse contexto são o Apache Hadoop e o Apache Spark.
A respeito dessas soluções, assinale a afirmativa correta.
Alternativas
Q3154845 Sistemas de Informação
Certas aplicações, por sua natureza, demandam o envio e o recebimento de volumes variados de dados de localização, eventos e sensores para análises em tempo real e visibilidade de diversos aspectos de suas atividades.
Esse processamento pode ser em lotes ou por meio de transmissão por streaming, conforme as características da aplicação.
Assinale a opção que apresenta uma característica inerente ao processamento de stream
Alternativas
Q3154846 Sistemas de Informação
Um sistema de informações deve ser implementado com a finalidade de compilar dados relacionados à opinião dos usuários sobre uma determinada instituição, considerando as publicações de conteúdos na Web.
A técnica empregada para navegar automaticamente por páginas Web e extrair informações relevantes para o contexto de aplicação recebe o nome de
Alternativas
Q3154847 Arquitetura de Software
Um serviço Web foi desenvolvido com a finalidade de disponibilizar dados oriundos de sensores de monitoramento de atividade em uma repartição pública, por meio de requisições HTTP.

A forma de comunicação com o serviço deve ser por meio de uma API REST, em detrimento de uma API SOAP, o que implica a implementação do seguinte requisito:
Alternativas
Q3154848 Banco de Dados
Com relação às técnicas de Detecção de Outliers, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A Distância de Mahalanobis é uma técnica eficaz para detectar outliers em dados multivariados, pois leva em consideração a média e a covariância dos dados, permitindo identificar pontos que são outliers em relação à distribuição conjunta das variáveis.

( ) Modelos de Misturas Gaussianas (GMM) não devem ser utilizados para detectar outliers com distribuições não normais, pois levam em consideração apenas distribuições Gaussianas.

( ) A Transformação Logarítmica é uma técnica comum e eficiente para remover outliers de forma definitiva em conjuntos de dados simétricos e assimétricos.

As afirmativas são, respectivamente,
Alternativas
Q3154849 Engenharia de Software
Uma das soluções mais interessantes utilizadas atualmente nos servidores é a construção de sistemas por meio de contêineres. Contêineres são unidades leves e portáteis que empacotam uma aplicação e suas dependências (bibliotecas, configurações etc.), permitindo que ela seja executada de forma consistente em qualquer ambiente.
Diante desse contexto, assinale a opção que indica uma característica específica de máquinas virtuais (VMs) em comparação aos contêineres.
Alternativas
Q3154850 Engenharia de Software
DevOps é uma abordagem cultural e prática que integra as equipes de desenvolvimento (Dev) e operações (Ops) para melhorar a colaboração, automatizar processos e acelerar o ciclo de entrega de software.
Com base nessa definição, assinale a opção que indica o princípio que está associado ao DevOps.
Alternativas
Q3154851 Programação

Acerca de tecnologias, frameworks e linguagens de programação voltados para desenvolvimento de sistemas web/mobile, assinale a afirmativa correta.

Alternativas
Q3154852 Programação
Spring Boot é uma estrutura de software livre em Java, baseada em microsserviços e que simplifica o processo de configuração e inicialização para o uso de Spring em uma aplicação.
Diante desse contexto, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Por padrão, o Spring Boot Starter para Redis utiliza Jedis.
( ) Cada aplicativo Web Spring Boot inclui um servidor web embutido.
( ) Anotações de classe @RestController do Spring em uma aplicação Spring Boot renderizam uma resposta JSON por padrão, desde que Jackson2 esteja no classpath.

As afirmativas são, respectivamente,
Alternativas
Q3154853 Segurança da Informação
Sobre os conceitos e tecnologias relacionados à segurança, como OAuth, arquitetura Zero Trust e mTLS, analise as afirmativas a seguir.

I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.

II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.

III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.


Está correto o que se afirma em
Alternativas
Q3154854 Governança de TI
Os níveis de maturidade do CMMI representam uma trilha para os esforços de melhoria de desempenho e processos de uma organização, com base em conjuntos predefinidos de áreas práticas.
Diante desse contexto, assinale a opção que corresponde ao nível de maturidade com estas características: A estabilidade da organização proporciona uma plataforma para agilidade e inovação e a instituição está focada em melhoria contínua, respondendo a oportunidades e mudanças.
Alternativas
Q3154855 Engenharia de Software
Acerca da elicitação e validação de requisitos, ao utilizar a técnica de casos de uso, assinale a opção que indica a prática que pode comprometer principalmente a rastreabilidade dos requisitos.
Alternativas
Q3154856 Governança de TI
As fases possuem objetivos distintos e marcos importantes no processo unificado. Sobre essas fases, analise as afirmativas a seguir.

I. Na fase de elaboração, o objetivo é definir o escopo inicial do projeto e identificar os principais requisitos de alto nível.
II. A fase de transição é onde o sistema está pronto para ser implantado e disponibilizado aos usuários finais.
III. Durante a fase de construção, o foco está em implementar as funcionalidades e realizar a integração do sistema.


Está correto o que se afirma em
Alternativas
Q3154857 Engenharia de Software
A Análise por Pontos de Função (APF) é uma técnica usada para medir o tamanho funcional de um sistema de software. Um dos elementos utilizados na APF são os chamados deflatores, que são usados para
Alternativas
Q3154858 Governança de TI
Em relação ao gerenciamento de processos de negócios, analise as afirmativas a seguir.

I. A automação dos processos implica eliminação de gargalos e fluxos de trabalho ineficientes.

II. Estabelecer indicadores de desempenho baseados nas metas de longo prazo da organização implica dificuldade para otimizar os processos.

III. Para uma visão mais próxima da realidade operacional, a análise de Pareto é mais indicada que brainstorming com colaboradores.


É correto o que se afirma em
Alternativas
Respostas
81: D
82: D
83: B
84: C
85: C
86: B
87: C
88: C
89: A
90: C
91: B
92: A
93: E
94: A
95: B
96: E
97: A
98: D
99: B
100: B