Questões de Concurso Comentadas para fgv

Foram encontradas 54.798 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2705549 Engenharia de Software
Em relação ao desenvolvimento de software utilizando plataformas low-code e no-code, analise as práticas a seguir.

I. Implementar uma governança de TI que inclua revisões de segurança e conformidade das aplicações desenvolvidas, além de políticas de controle de versão.
II. Utilizar apenas as bibliotecas e componentes internos da plataforma para evitar incompatibilidades e problemas de integração.
III. Desenvolver todas as aplicações críticas em paralelo utilizando métodos tradicionais de desenvolvimento para garantir a redundância.

Para garantir que as aplicações desenvolvidas atendam às boas práticas para segurança, escalabilidade e manutenção, é(são) correta(s) a(s) prática(s):
Alternativas
Q2705548 Redes de Computadores
Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços. Analise as seguintes práticas de implementação:

I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.
II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.
III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.

Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):
Alternativas
Q2705547 Segurança da Informação
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é 
Alternativas
Q2705545 Redes de Computadores
O conceito essencial para garantir a escalabilidade e a performance de um Sistema de Gestão de Conteúdo (CMS) em um ambiente de alta demanda é 
Alternativas
Q2705543 Segurança da Informação
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente, 
Alternativas
Q2705542 Segurança da Informação
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.

( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures

1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.

A relação correta, na ordem dada, é 
Alternativas
Q2705541 Programação
Uma das principais facilidades da programação orientada a objetos é a possibilidade de sobrecarregar funções.
Considere que existe uma função chamada calcularArea apresentada com o seu protótipo em pseudocódigo no formato:

tipo_retorno nome_Função (tipo_Argumento1 nome_Argumento1, …, tipo_ArgumentoN nome_ArgumentoN)
O protótipo da função calcularArea é:
float calcularArea (Quadrado quadrado1)

Assinale a opção que apresenta um exemplo de sobrecarga da função calcularArea. 
Alternativas
Q2705540 Programação
Analisadores estáticos são particularmente importantes para determinadas linguagens de programação. A análise estática pode descobrir um grande número de erros potenciais e reduzir bastante os custos de teste.
Assinale a opção que contém a relação correta entre possíveis problemas encontrados pela análise estática de código e sua respectiva classe de defeitos. 
Alternativas
Q2705539 Programação
O ASP.NET Core é uma tecnologia da Microsoft de código aberto, multiplataforma e alto desempenho para a criação de aplicativos conectados à Internet e aptos para a nuvem.
Sobre o ASP.NET Core, é correto afirmar que 
Alternativas
Q2705538 Algoritmos e Estrutura de Dados
A estrutura de dados utilizada pelas linguagens de programação em que o elemento removido da estrutura é o que foi inserido mais recentemente é chamada de 
Alternativas
Q2705537 Programação
Com relação aos conceitos da programação orientada a objetos, avalie as afirmativas a seguir.

I. Herança e polimorfismo são pilares da programação orientada a objeto.
II. Uma classe contém os atributos (dados ou propriedades) do objeto e as funções (métodos) que podem ser executadas por ele.
III. Um objeto é uma instância de uma classe.

Está correto o que se afirma em
Alternativas
Q2705536 Engenharia de Software
No contexto da Análise de Pontos de Função, relacione os tipos de funções de dados ou de transação com suas respectivas definições.

1. Arquivo Lógico Interno (ALI)
2. Arquivo de Interface Externa (AIE)
3. Entrada Externa (EE)
4. Consulta Externa (CE)

( ) Tem como função primária armazenar dados mantidos através de um ou mais processos elementares do sistema que está sendo contado.
( ) Conjunto de dados relacionados ou informação de controle, referenciado pelo software sendo medido, mas que é mantido dentro da fronteira de outra aplicação.
( ) Processo elementar que envia dados ou informações de controle para fora da fronteira do sistema.
( ) Processa dados ou informações de controle oriundos de fora do software. Pode alterar o comportamento da aplicação.

A relação correta, na ordem apresentada, é: 
Alternativas
Q2705535 Engenharia de Software
Algumas vezes chamado de teste alfa, este tipo de teste corresponde à fase final do processo de testes, precedendo a liberação do software para uso operacional.
A aplicação é testada com dados fornecidos pelo cliente, o que pode revelar problemas na definição dos requisitos do sistema, uma vez que o software é provocado de maneira diferente ao usar os dados reais em vez de dados de teste.
A definição acima descreve aspectos a respeito do teste de
Alternativas
Q2705534 Engenharia de Software
Você, como Analista de Sistemas do TCE-PA, provavelmente fará uso da Análise de Pontos de Função (APF) caso deseje medir o esforço para desenvolver ou proporcionar uma base objetiva para a contratação de desenvolvimento de software.
Nesse contexto, assinale a opção que não corresponde a uma característica de pontos de função. 
Alternativas
Q2705533 Programação
Em relação às métricas de projeto para software orientado a objetos é correto afirmar que 
Alternativas
Q2705532 Engenharia de Software
Em relação a metodologias de desenvolvimento de software, avalie as afirmativas a seguir:

I. O desenvolvimento ágil enfatiza a entrega contínua de software funcional e a adaptação a mudanças de requisitos ao longo do projeto.
II. O modelo em cascata segue uma abordagem linear e sequencial onde cada fase deve ser completada antes de passar para a próxima.
III. O modelo espiral é uma abordagem rígida e sequencial que não permite revisões ou iterações uma vez que uma fase está concluída.

Está correto o que se afirma em
Alternativas
Q2705531 Engenharia de Software
Em relação à ferramenta Azure Devops, avalie as afirmativas a seguir.

I. A funcionalidade Boards permite gerenciar a lista de pendências de produtos.
II. A funcionalidade Pipelines permite o gerenciamento de requisitos, incluindo bugs e tarefas.
III. A funcionalidade Repos permite revisar, baixar e editar arquivos e revisar o histórico de alterações de um arquivo.

Está correto o que se afirma em
Alternativas
Q2705530 Engenharia de Software
Considerando o uso de metodologias ágeis para gerenciar projetos de desenvolvimento de software de forma iterativa e incremental, avalie as afirmativas a seguir.

I. Em reuniões diárias e de curta duração (Daily Scrums), os membros do time Scrum são incentivados a expor o que fizeram desde a última reunião, o que planejam fazer até a reunião seguinte e a reportar algum impedimento que esteja atrapalhando o desenvolvimento de suas atividades.
II. O uso do Scrum junto ao método Kanban é uma prática muito comum nas organizações. De forma sucinta, cria-se um sistema em que as histórias de usuário são puxadas sob demanda, de acordo com a capacidade do sistema, como um todo, em identificar, desenvolver e entregar os itens de maior valor.
III. A necessidade de agregar maior valor aos processos de desenvolvimento de software propiciou o surgimento de metodologias ágeis tais como o Extreme Programming (XP), com foco em feedback constante e entregas incrementais. Uma prática fundamental do XP é o desenvolvimento orientado a testes (Test Driven Development – TDD). Com testes automatizados aplicados somente ao final do processo de desenvolvimento, o TDD possibilita maior alinhamento aos requisitos e menor risco de falhas.

Está correto o que se afirma em
Alternativas
Q2705527 Programação
Considere a biblioteca Pandas e o trecho de código a seguir:

import pandas as pd
data = {'Cidade': ['Parauapebas', 'Marabá', 'Altamira'], 'Região': ['I', 'II', 'II'], 'Jan': [150, 395, 300], 'Fev': [275, 195, 250], 'Mar': [250, 280, 200] }

df = pd.DataFrame(data,
columns=['Cidade','Região','Jan', 'Fev','Mar'])
print(df.groupby('Região')[['Jan', 'Fev',
'Mar']].mean().iloc[1,2])

Assinale a opção que apresenta o valor numérico exibido como saída ao comando print.
Alternativas
Q2705526 Engenharia de Software
O desenvolvimento de algoritmos de Inteligência Artificial generativa está relacionado a aspectos éticos com impactos sociais, culturais e econômicos. Entre as diretrizes presentes em diversos instrumentos regulatórios relacionados à IA generativa, destaca-se a priorização de abordagens considerando os aspectos que formam a matriz FAT.
O acrônimo FAT é formado pelos seguintes princípios éticos relacionados ao desenvolvimento de algoritmos: 
Alternativas
Respostas
2741: A
2742: D
2743: B
2744: C
2745: B
2746: A
2747: E
2748: C
2749: E
2750: B
2751: E
2752: D
2753: A
2754: B
2755: E
2756: B
2757: C
2758: D
2759: B
2760: C