Questões de Concurso Para tribunal de contas e controladoria

Foram encontradas 46.718 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2731700 Direito Constitucional

O julgamento do Presidente da República nos crimes de responsabilidade é atribuição que compete

Alternativas
Q2731699 Direito Constitucional
Aponte as únicas agências reguladoras que possuem previsão constitucional.
Alternativas
Q2731698 Direito Constitucional

Dentre as limitações do poder de tributar, assinale a alternativa correta.

Alternativas
Q2731675 Legislação Estadual

Tendo em conta a Lei Orgânica do Município de São Paulo, leia as afirmações seguintes:

I. Após a posse, os Vereadores se reunirão sob a presidência do mais idoso dentre os presentes e, havendo maioria absoluta dos membros da Câmara, elegerão os componentes da Mesa, que ficarão automaticamente empossados.

II. A Mesa da Câmara poderá declarar �ex officio� a perda do mandato do Vereador que deixar de comparecer, em cada sessão legislativa, à terça parte das sessões ordinárias, salvo licenças ou missão autorizada pela Câmara.

III. Os membros da Mesa serão eleitos para um mandato de um ano, não sendo permitida reeleição.

IV. No período de recesso, a Câmara não poderá ser extraordinariamente convocada pelo Prefeito.

V. Perderá o mandato o Vereador investido na função de Secretário Municipal.

Estão corretas

Alternativas
Q2705556 Engenharia de Software
No contexto de DevOps e CD/CI (Continuous Delivery/ Continuous Integration), avalie as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O processo de testes automatizados engloba os testes unitários e os testes de integração, mas não incluem os testes de sistema ou de funcionalidade.
( ) A automação é um dos principais princípios do DevOps, permitindo executar tarefas mais rapidamente, diminuindo a possibilidade de erros humanos e tornando os processos mais confiáveis e auditáveis.
( ) Uma de suas vantagens de implementação é a realização de deploy de incrementos ou melhorias de software sob supervisão de especialistas.
( ) Essa abordagem busca aumentar o fluxo de trabalho completado, proporcionando uma maior frequência de deploys, enquanto aumenta a estabilidade e robustez do ambiente de produção.

As afirmativas são, respetivamente, 
Alternativas
Q2705553 Banco de Dados
Sobre banco de dado NoSQL orientado a grafos, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V).

I. Se compararmos com um banco de dados relacional, os nós de um grafo correspondem às colunas de uma tabela.
II. As operações de junção nesse tipo de banco são frequentemente mais eficientes do que em bancos de dados relacionais, pois utilizam chaves estrangeiras para realizar o relacionamento entre os nós.
III. Diferentemente dos outros tipos de banco de dados NoSQL, bancos orientados a grafos não são próprios para se trabalhar com um grande volume de dados.

As afirmativas são, respectivamente, 
Alternativas
Q2705551 Banco de Dados

O programa Power BI Desktop disponibiliza diversos visuais para representação de variáveis. A figura abaixo ilustra a quantidade de focos de incêndio registrados em 2020, em vários estados do Brasil.



Imagem associada para resolução da questão



Assinale a opção que corresponde ao visual utilizado para representar essa variável.

Alternativas
Q2705550 Banco de Dados
A descoberta de conhecimento em base de dados é caracteriza como um processo composto por várias etapas operacionais: o pré-processamento, a mineração de dados e o pós-processamento.
Das listadas a seguir, assinale a que é uma tarefa da etapa de mineração de dados. 
Alternativas
Q2705549 Engenharia de Software
Em relação ao desenvolvimento de software utilizando plataformas low-code e no-code, analise as práticas a seguir.

I. Implementar uma governança de TI que inclua revisões de segurança e conformidade das aplicações desenvolvidas, além de políticas de controle de versão.
II. Utilizar apenas as bibliotecas e componentes internos da plataforma para evitar incompatibilidades e problemas de integração.
III. Desenvolver todas as aplicações críticas em paralelo utilizando métodos tradicionais de desenvolvimento para garantir a redundância.

Para garantir que as aplicações desenvolvidas atendam às boas práticas para segurança, escalabilidade e manutenção, é(são) correta(s) a(s) prática(s):
Alternativas
Q2705548 Redes de Computadores
Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços. Analise as seguintes práticas de implementação:

I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.
II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.
III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.

Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):
Alternativas
Q2705547 Segurança da Informação
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é 
Alternativas
Q2705546 Programação
Considere o seguinte trecho de código Python que faz uma chamada a um serviço web e processa a resposta XML.

Imagem associada para resolução da questão


Suponha que a resposta XML do serviço web seja a seguinte:

Imagem associada para resolução da questão

O valor impresso pelo programa será:  
Alternativas
Q2705545 Redes de Computadores
O conceito essencial para garantir a escalabilidade e a performance de um Sistema de Gestão de Conteúdo (CMS) em um ambiente de alta demanda é 
Alternativas
Q2705544 Programação

Considere o seguinte trecho de código XML: 



Imagem associada para resolução da questão



A expressão XPath que seleciona corretamente o título de todos os filmes no acervo é: 

Alternativas
Q2705543 Segurança da Informação
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente, 
Alternativas
Q2705542 Segurança da Informação
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.

( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures

1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.

A relação correta, na ordem dada, é 
Alternativas
Q2705541 Programação
Uma das principais facilidades da programação orientada a objetos é a possibilidade de sobrecarregar funções.
Considere que existe uma função chamada calcularArea apresentada com o seu protótipo em pseudocódigo no formato:

tipo_retorno nome_Função (tipo_Argumento1 nome_Argumento1, …, tipo_ArgumentoN nome_ArgumentoN)
O protótipo da função calcularArea é:
float calcularArea (Quadrado quadrado1)

Assinale a opção que apresenta um exemplo de sobrecarga da função calcularArea. 
Alternativas
Q2705540 Programação
Analisadores estáticos são particularmente importantes para determinadas linguagens de programação. A análise estática pode descobrir um grande número de erros potenciais e reduzir bastante os custos de teste.
Assinale a opção que contém a relação correta entre possíveis problemas encontrados pela análise estática de código e sua respectiva classe de defeitos. 
Alternativas
Q2705539 Programação
O ASP.NET Core é uma tecnologia da Microsoft de código aberto, multiplataforma e alto desempenho para a criação de aplicativos conectados à Internet e aptos para a nuvem.
Sobre o ASP.NET Core, é correto afirmar que 
Alternativas
Q2705538 Algoritmos e Estrutura de Dados
A estrutura de dados utilizada pelas linguagens de programação em que o elemento removido da estrutura é o que foi inserido mais recentemente é chamada de 
Alternativas
Respostas
3101: B
3102: E
3103: A
3104: A
3105: B
3106: E
3107: C
3108: D
3109: A
3110: D
3111: B
3112: C
3113: C
3114: B
3115: B
3116: A
3117: E
3118: C
3119: E
3120: B