Questões de Concurso Público PGE-RS 2014 para Técnico Superior de Informática

Foram encontradas 50 questões

Q1803353 Legislação Estadual
Considerando as disposições da Lei Complementar Estadual nº 10.098/94, é correto afirmar que:
Alternativas
Q1803354 Legislação Estadual
Considerando as disposições da Lei Complementar Estadual nº 10.098/94, é INCORRETO afirmar que
Alternativas
Q1803355 Legislação Estadual
Considerando as disposições da Lei Complementar Estadual nº 10.098/94, é correto afirmar que:
Alternativas
Q1803356 Legislação Estadual
Assinale a alternativa que NÃO contém uma das funções institucionais da Advocacia de Estado, de acordo com a Lei Complementar Estadual nº 11.742/02.
Alternativas
Q1803357 Legislação Estadual
Considerando as disposições da Lei Complementar Estadual nº 11.742/02, é correto afirmar que:
Alternativas
Q1803358 Direito Processual Penal
O Estado assegurará a assistência à família na pessoa de cada um dos que a integram, criando mecanismos para coibir a violência no âmbito de suas relações (Constituição Federal, art. 226, 8 8º). Visando a coibir a violência doméstica e familiar contra a mulher, editou-se a Lei Federal nº 11.340/06 (Lei “Maria da Penha”). Considerando as disposições dessa Lei, é correto afirmar que:
Alternativas
Q1803359 Raciocínio Lógico

Dadas as sentenças:


I. Hoje choveu em Porto Alegre-RS.

Il. Quando chegam visitas na minha casa, todos os cachorros latem.

Ill. Vire à esquerda e siga em frente.

IV. Que dia lindo!

V. Quando será a próxima prova de Raciocínio Lógico?


É correto afirmar que:

Alternativas
Q1803360 Raciocínio Lógico
Dada a proposição composta "Se Antônio passar no concurso, ele ganhará uma viagem a Nova York.", identifique, dentre as alternativas a seguir, aquela que a torna falsa.
Alternativas
Q1803361 Raciocínio Lógico
O departamento administrativo de uma empresa é composto por 6 homens e 8 mulheres. Uma comissão será formada com esses funcionários para tratar de questões salariais com O patrão. Quantas comissões distintas, com um homem e duas mulheres, é possível formar?
Alternativas
Q1803362 Raciocínio Lógico

Analise a seguinte Tabela-Verdade.


Imagem associada para resolução da questão


Tomando como base a Tabela-Verdade acima, estabeleça uma negação para a proposição: “João estuda se, e somente se não faz calor.”

Alternativas
Q1803363 Governança de TI

A questão baseia-se na Figura 1, que mostra, intencionalmente, apenas parte de um documento, fornecido à determinada empresa, certificando o Nível de Maturidade como “3”, conforme definido no SEI CMMI-DEV versão 1.3.


Imagem associada para resolução da questão


O documento mostrado na Figura 1 certifica determinada empresa com o "Nível de Maturidade 3", conforme definido no SEI CMMI-DEV, versão 1.3. Nesse caso, considere as seguintes alternativas:


I. Para a obtenção desse certificado, essa empresa teve que atender os requisitos da área de processo "Gestão de Processo Organizacional (OPM).

Il. As empresas certificadas como o "Nível de Maturidade 3" devem ter a capacidade de gerenciar mudanças nos requisitos, pela execução de subpráticas, tais como documentar todos os requisitos e suas modificações, manter o histórico das modificações, avaliar o impacto das modificações dos requisitos, registrar as modificações nos requisitos que podem afetar a arquitetura e impactar os diversos interessados no projeto. Essas subpráticas fazem parte da área de processo "Gestão de Requisitos" (RSKM) e situam-se no “Nível de Maturidade 3", do CMMI-DEV, versão 1.3

Ill. Para a obtenção desse certificado, essa empresa foi submetida ao método "SCAMPI A", que é mais rigoroso que os métodos "SCAMPI B" e "C". O método "SCAMPI A" é utilizado para avaliar as organizações perante os modelos CMMI e define regras que asseguram a objetividade na classificação das avaliações. O "SCAMPI A" é o único método que fornece uma classificação como resultado, O que o mercado chama de certificação, como, por exemplo, "Maturity Level 3",


Quais estão corretas?

Alternativas
Q1803364 Engenharia de Software

A questão baseia-se nas Figuras 2(a) e 2(b). A Figura 2(a) mostra, uma visão geral do Processo Unificado Rational (RUP). A Figura 2(b) mostra um conjunto de pastas utilizadas no subconjunto do desenvolvimento de um software.



Há um artefato elaborado no RUP que tem as seguintes características: (1) estabelece um entendimento comum entre os envolvidos do produto a ser desenvolvido, em termos de suas necessidades e problemas a serem resolvidos; (2) identifica os investidores do sistema, (3) define os limites do sistema; e (4) descreve os principais recursos do sistema. Ao final de uma determinada fase do RUP (Figura 2(a)), considera-se que Se atingiu adequadamente o marco do ciclo de vida dessa fase, quando esse artefato foi refinado e evoluído com base em novas informações obtidas durante a fase, tais como, a compreensão sólida dos casos de uso mais críticos, a estabilização dos demais casos de uso, a definição de uma opção de arquitetura e a resolução dos principais riscos. Portanto, a partir desse enunciado, deseja-se identificar, nas alternativas a seguir, os seguintes aspectos: (1) o nome desse artefato; (2) o nome da fase em que esse artefato é refinado e evoluído, nas condições descritas nesse enunciado; e (3) o nome do responsável que elabora e evolui esse artefato. Portanto, assinale, dentre as alternativas a seguir, aquela que melhor apresenta os nomes solicitados:
Alternativas
Q1803365 Engenharia de Software

A questão baseia-se nas Figuras 2(a) e 2(b). A Figura 2(a) mostra, uma visão geral do Processo Unificado Rational (RUP). A Figura 2(b) mostra um conjunto de pastas utilizadas no subconjunto do desenvolvimento de um software.



A Figura 2(b) mostra um conjunto de pastas dentro das quais se desenvolveu um subconjunto do software que se está construindo. Sobre essa porção do sistema informatizado, sabese o seguinte: (1) mesmo não sendo o produto completo, será entregue ao cliente e disponibilizado aos usuários, conforme estabelecido em um marco previamente acordado com O cliente; (2) caracterizase por ser uma versão estável e executável do software: (3) será acompanhada dos artefatos necessários para sua utilização, como, por exemplo, as instruções de instalação e uso, (4) essa porção do software já foi entregue algumas vezes para O cliente que realizou diversos testes, em tempo de execução, e finalmente o aprovou; (5) após aprovado, O software será entregue ao cliente versionado, de modoa facilitar o controle do produto que está sendo implementado; e (6) esse subconjunto de software, ao ser entregue ao cliente, será "congelado" em seu repositório e somente poderá ser modificado ou evoluído após a realização de um procedimento formal de gerenciamento de mudanças e controle de configuração. Nesse caso, pode-se afirmar que:


I. A versão estável e executável do produto, entregue ao cliente, devidamente acompanhada dos artefatos necessários para sua utilização, que é um subconjunto desse software, é chamada de "release".

Il. O subconjunto de software entregue ao cliente e "congelado" em seu repositório, somente podendo ser modificado após a realização de um procedimento formal de gerenciamento de mudanças e controle de configuração, constitui uma "baseline”.

III. A liberação de um subconjunto do software, para que o cliente teste os seus recursos e funções do sistema, em tempo de execução, caracteriza-se por ser uma “build”.


Quais estão corretas?

Alternativas
Q1803366 Engenharia de Software

A questão baseia-se nas Figuras 3(a), 3(b) e 3(c). Sobre a Figura 3(a) considere os seguintes aspectos: (1) ela mostra, intencionalmente, apenas parte das especificações de requisitos de um novo projeto de software que está em desenvolvimento; e (2) essas especificações foram validadas e homologadas pelo cliente. À Figura 3(b) mostra a tela de um software desenvolvido conforme as especificações da Figura 3(a). Ainda sobre a Figura 3(b), sabe-se que, após o usuário preencher corretamente os campos "Número Inicial do Tipo de Débito” e “Tipo de Débito" e salvá-los, esses dados são armazenados em uma única tabela do banco de dados, chamada “TipoDebito", que será mantida por essa aplicação. A Figura 3(c) mostra uma tabela utilizada para realizar a contagem estimada, de Pontos de Função, de um projeto de desenvolvimento de software, segundo a NESMA (NESMAEarly FPA Counting).


Para garantir a qualidade de um software, há processos, na Engenharia de Software, que procuram determinar se o software mostrado na Figura 3(b) foi desenvolvido de acordo com as especificações de requisitos, da Figura 3(a), preestabelecidas, acordadas e homologadas com o cliente. Nesse caso, tais processos são chamados de:
Alternativas
Q1803367 Engenharia de Software

A questão baseia-se nas Figuras 3(a), 3(b) e 3(c). Sobre a Figura 3(a) considere os seguintes aspectos: (1) ela mostra, intencionalmente, apenas parte das especificações de requisitos de um novo projeto de software que está em desenvolvimento; e (2) essas especificações foram validadas e homologadas pelo cliente. À Figura 3(b) mostra a tela de um software desenvolvido conforme as especificações da Figura 3(a). Ainda sobre a Figura 3(b), sabe-se que, após o usuário preencher corretamente os campos "Número Inicial do Tipo de Débito” e “Tipo de Débito" e salvá-los, esses dados são armazenados em uma única tabela do banco de dados, chamada “TipoDebito", que será mantida por essa aplicação. A Figura 3(c) mostra uma tabela utilizada para realizar a contagem estimada, de Pontos de Função, de um projeto de desenvolvimento de software, segundo a NESMA (NESMAEarly FPA Counting).


Deseja-se realizar a contagem estimada da funcionalidade mostrada na Figura 3(b), segundo a NESMA, para um projeto de software em desenvolvimento. Nesse caso, considerando apenas os dados fornecidos no texto introdutório dessa questão e o apresentado nas Figuras 3(a), 3(b) e 3(c), pode-se afirmar que a estimativa total do tamanho funcional do "Cadastrar Tipo de Débito" será de
Alternativas
Q1803368 Engenharia de Software

A questão baseia-se na Figura 4, que mostra, intencionalmente, apenas parte de uma tabela do Roteiro de Métricas de Software do SISP, Versão 2.0.


Imagem associada para resolução da questão


O Roteiro de Métricas de Software do SISP, Versão 2.0, disponibiliza uma tabela que permite estimar o prazo máximo, em dias úteis, para a conclusão de um projeto, com base em seu tamanho funcional, em Pontos de Função. Essa tabela é apresentada, parcialmente, na Figura 4, a qual deve ser utilizada, apenas, para projetos de softwares cujo tamanho funcional seja de até

Alternativas
Q1803369 Segurança da Informação

A questão baseia-se na Figura 5, que mostra uma página eletrônica, após um incidente de segurança da informação.


Imagem associada para resolução da questão


Considere os seguintes aspectos sobre a página eletrônica mostrada na Figura 5: (1) essa página eletrônica é de acesso público e disponibiliza informações a qualquer usuário, através da Internet; (2) ela teve o seu conteúdo alterado indevidamente, por pessoa anônima e mal intencionada, muitas vezes chamada simplesmente de “hacker; e (3) o conteúdo dessa página eletrônica foi alterado sem a permissão da empresa mantenedora do respectivo site. Portanto, essas alterações indevidas no conteúdo do site, realizada por um “hacker, nas condições descritas no texto dessa questão, caracterizam um tpo de ataque chamado de

Alternativas
Q1803370 Segurança da Informação

A questão baseia-se na Figura 6, que mostra, esquematicamente, um processo de Assinatura Digital, onde o documento apontado pela seta nº 1, é enviado da “ORIGEM” ao "DESTINO”, assinado digitalmente.


Imagem associada para resolução da questão


Considere as seguintes alternativas sobre Assinatura Digital:


I. A Assinatura Digital utiliza o método criptográfico de chave simétrica, empregando uma chave privada para a cifragem e uma pública para a decifragem do documento.

II. Para o cálculo do hash, recomenda-se a utilização de uma das seguintes funções: "MDS", "SHA-1" ou "Blowfish". Essas funções hash caracterizam-se pela robustez e segurança dos dados criptografados, sendo muito utilizada no mercado atualmente.

Ill. A assinatura digital garante os seguintes princípios da segurança da informação: integridade e autenticidade.


Quais estão corretas?

Alternativas
Q1803371 Segurança da Informação

A questão baseia-se na Figura 7, que mostra, esquematicamente, e de forma reduzida, um modelo aplicado aos processos de segurança da informação.


Imagem associada para resolução da questão


Considere as seguintes alternativas sobre segurança da informação:


I. O modelo mostrado na Figura 7 é chamado de "PDCA" e é aplicado aos processos do Sistema de Gestão da Segurança da Informação (SGSI).

II. Ao estabelecer o Sistema de Gestão da Segurança da Informação (SGSI), a organização deve realizar diversas ações, como, por exemplo, identificar, analisar e avaliar os riscos, selecionar objetivos de controle e controles para o tratamento de riscos, assim como obter a aprovação da direção para Os riscos residuais, dentre outros.

Ill. O objetivo de controle da Política de segurança da informação é gerenciar a segurança da informação dentro da organização, enquanto o os seus controles são os seguintes, dentre outros: coordenar a segurança da informação, estabelecer acordos de confidencialidade, manter contatos apropriados com autoridades relevantes e atribuir responsabilidades para a segurança da informação.


Quais estão corretas?

Alternativas
Q1803372 Programação

A questão baseia-se na Figura 8(a) 8(b) e 8(c), que mostram programas elaborados na linguagem de programação Java, os quais foram salvos corretamente, todos na raiz do drive Cc: em um computador com o sistema operacional Windows.



Após observar os programas em Java, mostrados nas Figura 8(a), 8(b) e 8(c), pode-se afirmar que:
Alternativas
Respostas
21: E
22: D
23: A
24: B
25: C
26: E
27: B
28: C
29: C
30: E
31: C
32: E
33: E
34: E
35: C
36: B
37: C
38: A
39: B
40: B