Questões de Concurso Público PRODABEL - MG 2024 para Analista de Tecnologia da Informação - TIC
Foram encontradas 50 questões
( ) O Art. 1º da Constituição assenta como um dos fundamentos do Estado brasileiro a sua soberania – que significa o poder político supremo dentro do território, e, no plano internacional, no tocante às relações da República Federativa do Brasil com outros Estados soberanos.
( ) Tal qual ocorre com outros princípios fundamentais, há exceção no que concerne ao princípio federativo, na medida em que a Constituição Federal expressamente prevê a possibilidade de secessão dos entes.
( ) A Constituição de 1988 adota uma perspectiva centrípeta no que tange à formação da federação, preservando-se a soberania dos entes.
A sequência está correta em
I. As normas de eficácia contida podem ser conceituadas como aquelas que nascem com eficácia plena, reunindo todos os elementos necessários para a produção de todos os efeitos jurídicos imediatos, mas terão seu âmbito de eficácia restringido, reduzido ou contido pelo legislador infraconstitucional.
II. As normas constitucionais de eficácia limitada de princípios programáticos traçam tarefas, fins e programas, para cumprimento por parte dos poderes públicos e, atualmente, pela própria sociedade.
III. As normas de eficácia limitada requerem a atuação do legislador para passarem a ter eficácia plena, mediante sua regulamentação.
Está correto o que se afirma em
( ) A propriedade velocidade aborda transações processadas/segundo, tempo de resposta de usuário/evento e tempo de atualização de tela.
( ) O tempo de reinício após falha, o percentual de eventos que causam falhas e a probabilidade de corrupção de dados em caso de falhas são abordadas pela propriedade robustez.
( ) A propriedade portabilidade pode avaliar o percentual de declarações dependentes do sistema-alvo e a disponibilidade.
( ) Abordar o tempo de treinamento, o número de frames de ajuda e o número de chip de memória ROM está relacionada à propriedade facilidade de uso.
A sequência está correta em
I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.
II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.
III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.
Está correto o que se afirma em
I. O Twofish é um algoritmo de criptografia simétrica, com tamanho de bloco de 128 bits, que possui proteção contra ataques de força bruta.
II. A assinatura digital deve ser realizada por meio de certificado digital no padrão ICP-Brasil, sendo válida quando atende às características de integridade, autenticidade, irretratabilidade e validade jurídica.
III. A ICP-Brasil foi criada pela Medida Provisória 2.200-2, em 2003, com a função de validar apenas as informações e a identidade de pessoas jurídicas, fornecendo maior segurança e transparência nas transações comerciais.
Está correto o que se afirma em
I. É uma técnica RFC-7529 que é padrão com a função de autenticação entre duas partes, por meio de um token assinado.
II. A assinatura do token é composta pela codificação do header e do payload somada a uma chave secreta, gerada pelo algoritmo especificado no cabeçalho.
III. As claims podem ser registradas e definidas pelo padrão JWT com nomes e significados predefinidos como nbf que é a data de início de validade do token.
Está correto o que se afirma em
I. É concentrado nas tarefas e possibilita o aprimoramento dos processos.
II. É considerado um sistema altamente flexível que permite ajustes ao longo do processo.
III. Enfatiza a entrega incremental ao cliente em iterações curtas que variam de uma a quatro semanas.
Está correto o que se afirma em
Quem trabalhou na área de software e sistemas por mais do que alguns poucos anos já viveu esse pesadelo; mesmo assim, poucos aprenderam a livrar-se dele. Passamos por muitas dificuldades ao tentar extrair os requisitos de nossos clientes. Temos dificuldades para entender as informações obtidas. Normalmente, registramos os requisitos de forma desorganizada e investimos pouco tempo verificando aquilo que registramos. Deixamos que as mudanças nos controlem, em vez de estabelecermos mecanismos para controlar as mudanças. Em suma, não conseguimos estabelecer uma base sólida para o sistema ou software. Todos esses problemas são desafiadores. Quando combinados, o panorama é assustador até mesmo para os gerentes e profissionais mais experientes. Mas soluções existem.
(PRESSMAN, 2021, p. 103. Adaptado.)
Sobre a Engenharia de Requisitos, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Recomenda-se iniciar a engenharia de requisitos desde o início de um projeto de software para garantir que o software atenda às necessidades do cliente.
( ) Durante a tarefa de elaboração na engenharia de requisitos, são identificados e analisados os cenários de usuário.
( ) A principal finalidade da negociação durante a engenharia de requisitos é eliminar completamente os requisitos conflitantes.
( ) A especificação de requisitos no contexto da engenharia de requisitos é um processo iterativo de captura e documentação dos requisitos.
( ) A rastreabilidade é importante na engenharia de requisitos para garantir que todos os requisitos estejam alinhados com as diretrizes de engenharia de software.
A sequência está correta em
I. Modularidade é a capacidade de representar a estrutura geral do software e as interações entre seus componentes.
II. A refatoração é um processo que altera o comportamento externo do código para melhorar sua eficiência.
III. A independência funcional é atingida desenvolvendo módulos com interfaces simples e evitando interações excessivas entre eles.
IV. A abstração no projeto de software permite representar uma solução em diferentes níveis de detalhe, desde uma visão abrangente do problema até uma descrição técnica detalhada para implementação.
Está correto o que se afirma apenas em