Questões de Concurso Público UFV-MG 2025 para Analista de Tecnologia da Informação

Foram encontradas 30 questões

Q3288652 Não definido
Sobre as interfaces em Java, é INCORRETO afirmar que: 
Alternativas
Q3288653 Não definido
As redes de computadores interligam várias máquinas e podem ser interligadas entre si, formando redes de maior alcance chamadas internets. Às máquinas que fazem a conexão de uma rede com as demais, fazendo as conversões necessárias tanto no nível de hardware quanto no de software, damos o nome de:
Alternativas
Q3288654 Não definido
A UML possui diagramas para documentar vários aspectos do desenvolvimento de software, sendo o diagrama de casos de uso um dos mais comuns.
Das alternativas abaixo, assinale aquela que NÃO é responsabilidade do diagrama de casos de uso:
Alternativas
Q3288655 Não definido
A engenharia de confiança é uma área da engenharia de software responsável pelo estudo e desenvolvimento de técnicas para aumentar a confiabilidade de sistemas críticos e não críticos.
São características da engenharia de confiança:
Alternativas
Q3288656 Não definido
Segundo o relatório de segurança de aplicações da OWASP (OWASP AppSec), uma das fontes mais comuns de vulnerabilidades das aplicações é a falha de configuração.
Entre as alternativas abaixo, assinale aquela que NÃO é um exemplo de falha de configuração:
Alternativas
Q3288657 Não definido

Um projeto de software seguro deve ser concebido desde o princípio tendo-se a segurança em mente. São exemplos de práticas seguras de desenvolvimento, EXCETO: 

Alternativas
Q3288658 Não definido
Sobre os índices de tabelas bancos de dados é, INCORRETO afirmar que:
Alternativas
Q3288659 Não definido
De acordo com a Lei Geral de Proteção de Dados (LGPD), dos exemplos abaixo, assinale a alternativa que NÃO é considerada informação pessoal sensível:
Alternativas
Q3288660 Não definido
Sobre o tratamento de dados pessoais na Lei Geral de Proteção de Dados (LGPD), considere as alternativas abaixo, atribuindo V para a(s) verdadeira(s) e F para a(s) falsa(s):

( ) No contexto da Administração Pública, a LGPD autoriza os órgãos e entidades a fazer o tratamento de dados pessoais unicamente para o atendimento de sua finalidade pública na persecução do interesse público, com o objetivo de executar as competências legais ou cumprir as atribuições legais do serviço público, sem que as hipóteses de tratamento sejam informadas ao titular.
( ) O tratamento de dados pessoais sensíveis é sujeito a normas de proteção mais rígidas e somente autorizado em situações consideradas indispensáveis, dado o potencial de ensejar discriminação ao titular desses dados.
( ) A LGPD deve respeitar o princípio da necessidade, tratando todos os dados pessoais disponíveis do titular, independente da finalidade do tratamento.
( ) A LGPD deve adotar medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, de perda, de alteração, de comunicação ou de difusão.

Assinale a sequência CORRETA:
Alternativas
Q3288661 Não definido
Sobre o recurso de Traits do PHP, introduzido a partir da versão 7, é INCORRETO afirmar que:
Alternativas
Q3288662 Não definido
Sobre o desenvolvimento de software seguro com banco de dados, assinale a alternativa que NÃO apresenta uma boa prática a adotar:
Alternativas
Q3288663 Não definido
Os sistemas operacionais modernos funcionam com o conceito de multitarefa, em que vários programas podem ser executados de modo escalonado, sem a necessidade de encerrar os programas abertos anteriormente. Desse modo, aumenta-se a eficiência de uso do hardware do computador.

Sobre multitarefa, foram feitas as seguintes afirmações:

I. Processos são abstrações de programas em execução. Os processos funcionam como contêineres que agrupam recursos como espaço de endereços de memória, arquivos abertos, permissões de proteção e etc.
II. Processos podem ter subprocessos, conhecidos como threads, os quais compartilham o mesmo espaço de endereçamento, memória do processo e são escalonados independentemente.
III. A comunicação entre processos é feita por meio do uso de primitivas como semáforos, monitores ou mensagens. Seu uso assegura que dois processos não estejam em sua região crítica ao mesmo tempo, o que geraria uma situação caótica.
IV. Ao contrário dos processos, as threads de um mesmo processo não podem se comunicar entre si.

Está CORRETO o que se afirma em: 
Alternativas
Q3288664 Não definido
O processo de testes, apesar de ser reconhecidamente uma etapa crucial no desenvolvimento de um software, muitas vezes é negligenciado. Esses tem enorme valor para a qualidade do software desenvolvido com ou sem utilização de metodologias ágeis de desenvolvimento.
Sobre o processo de testes de software, é INCORRETO afirmar que:
Alternativas
Q3288665 Não definido
O diagrama UML apresentado na figura acima é um: 
Alternativas
Q3288666 Não definido
Segundo o diagrama apresentado, é CORRETO afirmar que:
Alternativas
Q3288667 Não definido
Assinale a alternativa que apresenta CORRETAMENTE a expressão booleana que representa a operação “ou exclusivo” (XOR): 
Alternativas
Q3288668 Não definido
Dentre os diagramas UML, assinale a alternativa que apresenta CORRETAMENTE o diagrama mais adequado para modelar o comportamento dinâmico de um sistema em termos de interação entre objetos:
Alternativas
Q3288669 Não definido
A segurança em aplicações web é essencial para proteger os dados dos sistemas e evitar acessos não autorizados.
Dentre as práticas de segurança em sistemas de informação, assinale a alternativa que apresenta CORRETAMENTE uma prática de segurança essencial para prevenir ataques de SQL Injection:
Alternativas
Q3288670 Não definido
A arquitetura baseada em microsserviços tem sido muito utilizada em detrimento da arquitetura monolítica.
Assinale a alternativa que apresenta CORRETAMENTE o principal benefício do uso de microsserviços em comparação a uma arquitetura monolítica: 
Alternativas
Q3288671 Não definido
As aplicações web são suscetíveis a diversos tipos de ataques e é importante saber qual medida adotar para prevenir cada um deles.
Assinale a alternativa que apresenta CORRETAMENTE qual tipo de ataque pode ser prevenido com o uso de cabeçalhos de segurança HTTP, como Content-Security-Policy: 
Alternativas
Respostas
1: C
2: A
3: B
4: D
5: C
6: A
7: C
8: A
9: A
10: C
11: D
12: C
13: A
14: B
15: D
16: D
17: B
18: D
19: D
20: C