Questões de Concurso Público FOZPREV de Foz do Iguaçu - PR 2023 para Analista Previdenciário - Sistemas de Informação

Foram encontradas 40 questões

Q2062863 Engenharia de Software
Sobre o Scrum Team, unidade fundamental da metodologia ágil Scrum, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Scrum Master é o responsável pelo gerenciamento eficaz do Product Backlog. ( ) Product Owner é uma pessoa e não um comitê. ( ) Developers são as pessoas do Scrum Team que estão comprometidas em criar qualquer aspecto de um Incremento utilizável a cada Sprint.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2062864 Governança de TI
No modelo CMMI (Capability Maturity Model Integration), o nível de capacidade __________ é caracterizado pelo foco na padronização do processo.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima. 
Alternativas
Q2062865 Governança de TI
Os processos da ITIL v.3 são distribuídos em cinco estágios. Em qual estágio está inserido o processo de Gerenciamento de Mudanças?
Alternativas
Q2062866 Engenharia de Software
Segundo o Guia PMBOK 5ª Edição, a estrutura organizacional que padroniza os processos de governança relacionados a projetos, facilitando o compartilhamento de recursos, metodologias, ferramentas e técnicas, é chamada de:
Alternativas
Q2062867 Modelagem de Processos de Negócio (BPM)
Na disciplina de Gerenciamento de Processos de Negócio (BPM – Business Process Management), instância de processo é:
Alternativas
Q2062868 Arquitetura de Software
Analise as assertivas abaixo sobre recomendações do Modelo de Acessibilidade em Governo Eletrônico (eMAG):
I. A abertura de novas abas ou janelas deve ser de escolha do usuário.
II. Deve-se dar preferência ao uso de CAPTCHAs como estratégia de segurança para impedir a ação de softwares automatizados.
III. Links adjacentes devem ser separados por mais do que simples espaços, para que não fiquem confusos, em especial para usuários que utilizam leitor de tela.
Quais estão INCORRETAS?
Alternativas
Q2062869 Arquitetura de Software
Assinale a alternativa que apresenta uma forma de implementação de Web services caracterizada pela independência de linguagem e plataforma.
Alternativas
Q2062870 Sistemas Operacionais
No Microsoft Windows Server 2016, o __________ fornece uma solução de compartilhamento de arquivos que permite transferir arquivos entre computadores que executam o Windows Server e outros sistemas operacionais como, por exemplo, o Linux.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2062871 Sistemas Operacionais
Analise o comando de prompt abaixo, o qual foi executado em um sistema operacional Linux:
kill -9 50
Qual o resultado do comando, considerando a existência de um processo cujo PID (Process ID) é 50?
Alternativas
Q2062872 Segurança da Informação

Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo: 


• Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.  • Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.  • Investigação de vida pregressa de colaboradores.  • Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação? 

Alternativas
Q2062873 Segurança da Informação
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
Alternativas
Q2062874 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2062875 Sistemas Operacionais
Assinale a alternativa que apresenta um sistema de arquivos que pode ser utilizado no Microsoft Windows Server 2016.
Alternativas
Q2062876 Redes de Computadores
Sobre o protocolo IPv6, assinale a alternativa que apresenta um endereço de loopback válido. 
Alternativas
Q2062877 Redes de Computadores
Em comparação com o hub, pode-se dizer que o switch é:
Alternativas
Q2062878 Banco de Dados
Qual das alternativas abaixo contém somente instruções SQL utilizadas para excluir registros existentes em uma tabela?
Alternativas
Q2062879 Banco de Dados
No SGBD Microsoft SQL Server, versão atualizada, um procedimento armazenado (stored procedure) é um conjunto de instruções em linguagem Transact-SQL. Para executar um procedimento armazenado usando Transact-SQL, pode-se utilizar o comando:
Alternativas
Q2062880 Programação
Sobre JavaScript, assinale a alternativa que, utilizando um método nativo da linguagem, exibirá uma caixa de diálogo com a mensagem "Olá!".
Alternativas
Q2062881 Algoritmos e Estrutura de Dados

A Figura 1 abaixo apresenta um algoritmo escrito no software VisuAlg 3.0.

Imagem associada para resolução da questão

O que faz o algoritmo da Figura 1? 

Alternativas
Q2062882 Programação
Em uma linguagem de programação orientada a objetos, a habilidade de uma variável de objeto em assumir formas diferentes é chamada de: 
Alternativas
Respostas
21: E
22: C
23: A
24: A
25: D
26: B
27: B
28: D
29: E
30: D
31: C
32: A
33: C
34: B
35: E
36: E
37: B
38: A
39: D
40: D