Questões de Concurso Para fgv

Foram encontradas 111.153 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3088161 Segurança da Informação
Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.

As afirmativas são, respectivamente,
Alternativas
Q3088160 Segurança da Informação

Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.

A respeito do OAuth2, assinale a afirmativa correta.

Alternativas
Q3088159 Banco de Dados
O H2 Database é um sistema de gerenciamento de banco de dados relacional open source desenvolvido em Java.
A respeito de características do H2 Database, avalie as afirmativas a seguir.

I. O modo incorporado é mais lento que o modo servidor.
II. No modo servidor, uma aplicação abre um banco de dados remotamente por meio da API JDBC ou ODBC.
III. Não é possível combinar conexões locais e remotas ao mesmo tempo.

Está correto o que se afirma em
Alternativas
Q3088158 Banco de Dados
PostgreSQL 16 suporta tanto Views (Visões) quanto Materialized Views (Visões Materializadas). Considere as seguintes afirmações relacionadas a esses conceitos.

I. Tanto uma Materialized View como uma View são apenas cópias virtuais, sem que haja um armazenamento físico dos dados (resultados da consulta).
II. O comando REFRESH MATERIALIZED VIEW nome_da_visao_materializada; substitui completamente o conteúdo da Materialized View, descartando os dados antigos.
III. A utilização da cláusula WITH NO DATA, no comando de criação de uma Materialized View, faz com que sua estrutura seja criada, mas sem preenchê-la, isto é, sem popular com dados no momento da criação.


Está correto o que se afirma em 
Alternativas
Q3088157 Arquitetura de Software
Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.
Isso posto, marque a opção correta a seguir sobre API REST. 
Alternativas
Q3088156 Programação
O Envers é um módulo presente no Hibernate ORM que proporciona uma forma fácil de auditar suas classes entidades.
Nesse contexto, avalie se cada afirmativa a seguir, acerca do Envers, é verdadeira (V) ou falsa (F).

( ) É necessário adicionar a dependência hibernate-envers ao classpath.
( ) Bem como controladores de versão do código-fonte, o Envers emprega um conceito de revisões.
( ) Para que uma entidade ou propriedades de entidade sejam auditadas, é preciso anotá-las com @Audited.

As afirmativas são, respectivamente,
Alternativas
Q3088155 Programação
“É uma API de persistência POJO para mapeamento de objetos/relacional que permite o uso de anotações de metadados da linguagem Java e/ou descritores XML para definir o mapeamento entre objetos Java e um banco de dados relacional.” O texto se refere a
Alternativas
Q3088154 Programação
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) foi criada com o intuito de integrar todos os tribunais brasileiros no que tange à gestão de processo judicial eletrônico.
Entre as diretrizes relacionadas ao processo de desenvolvimento de módulos e serviços na PDPJ-Br, cabe salientar o emprego preferencial da linguagem de programação
Alternativas
Q3088153 Arquivologia
O Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus), em sua 2ª edição, foi elaborado com o objetivo de especificar requisitos funcionais e não funcionais aos quais devem aderir os sistemas informatizados de gestão de processos e documentos utilizados em atividades judiciais e administrativas dos órgãos integrantes do Poder Judiciário.
Selecione a opção que contém um exemplo de requisito não funcional especificado pelo MoReq-Jus. 
Alternativas
Q3088152 Legislação dos TRFs, STJ, STF e CNJ
Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) e aprovados pela Portaria nº 162 de 10/06/2021, normatizam diversas atividades na área de segurança cibernética a serem implantadas pelos diversos órgãos do Poder Judiciário.
Com base nos Manuais e Protocolos aprovados pela Portaria nº 162 de 10/06/2021, analise as afirmações a seguir.

I. Os Protocolos e Manuais serão atualizados a qualquer tempo por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.
II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder Judiciário (PIILC-PJ) deverá ser implementado por todos os órgãos do Poder Judiciário, com exceção do Supremo Tribunal Federal.
III. O Manual de Proteção de Infraestruturas de TIC descreve as ações responsivas a serem colocadas em prática quando ficar evidente que um incidente de segurança cibernética não será mitigado rapidamente.

Está correto o que se afirma em
Alternativas
Q3088151 Legislação dos TRFs, STJ, STF e CNJ
O Poder Judiciário adotou o modelo centralizado de governança na segurança cibernética, de acordo com a Resolução nº 396 de 07/06/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Nesse modelo, o órgão central que coordena as ações para viabilizar a governança na segurança cibernética é 
Alternativas
Q3088150 Arquitetura de Software
O Modelo de Acessibilidade e-MAG do Governo Brasileiro busca promover a inclusão digital e facilitar o acesso à informação e serviços públicos.
Sobre as recomendações contidas no e-MAG, é correto afirmar que 
Alternativas
Q3088149 Governança de TI
Mais do que uma simples abordagem operacional, a gestão de processos constitui uma ferramenta importante para líderes de variados níveis hierárquicos, fornecendo subsídios para a tomada de decisão e a implantação de melhorias impactantes em diversos setores das instituições e na geração de valor público.
Nesse contexto, assinale a afirmativa correta acerca de gestão de processos.
Alternativas
Q3088148 Modelagem de Processos de Negócio (BPM)
A abordagem BPM (Business Process Management) busca melhorar e otimizar processos de negócios, aumentando eficiência e desempenho organizacional.
Nesse contexto, é correto afirmar que
Alternativas
Q3088147 Banco de Dados
A mineração de dados está inserida no processo de descoberta de conhecimento em bases de dados, empregando diversas técnicas e métodos na execução de diferentes tarefas.
Selecione a opção que contém apenas tarefas de mineração de dados.
Alternativas
Q3088146 Programação
Dados são importantes elementos de apoio à tomada de decisão, sendo que algumas aplicações geram quantidade massiva e heterogênea de dados com alta velocidade.
Para lidar com esse cenário, foi desenvolvido um modelo de programação que consiste em dividir, processar e combinar os dados em paralelo, de forma a acelerar o processamento e garantir a confiabilidade dos resultados.
Estamos falando do modelo 
Alternativas
Q3088145 Banco de Dados
Ao projetar um banco de dados, espera-se atualizar valores de alguns campos de uma tabela a cada vez que um novo registro é inserido em outra tabela.
Para que isso aconteça sem a intervenção do usuário, deve ser implementada, em SQL, a estrutura denominada
Alternativas
Q3088144 Segurança da Informação
O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
Alternativas
Q3088143 Engenharia de Software
Um técnico de TI é responsável pela manutenção e gestão de um repositório Git para uma equipe de desenvolvimento. Nesse sentido, é essencial que ele compreenda o funcionamento dos comandos básicos do Git para garantir o fluxo de trabalho e uma boa colaboração entre os membros dessa equipe.
Sobre o tema, avalie as afirmativas a seguir.

I. O comando “git add” é usado para adicionar alterações ao índice, preparando-as para o próximo commit.
II. O comando “git commit” envia as alterações do índice para o repositório remoto.
III. O comando “git push” envia commits locais para o repositório remoto.

Está correto o que se afirma em
Alternativas
Q3088142 Governança de TI
O Modelo de Processo de Software Brasileiro (MPS.BR) tem por objetivo promover a melhoria contínua dos processos de desenvolvimento e gestão de software nas organizações brasileiras, ajudando-as a alcançar maior eficiência, qualidade e competitividade.
O Modelo de Referência MPS para Software de 2023 (MR-MPSSW:2023) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Nesse sentido, correlacione os níveis de maturidade apresentados abaixo com as respectivas descrições ou explicações.
1. Nível A. 2. Nível F. 3. Nível G.

( ) Neste nível de capacidade, processos selecionados e previsíveis são continuamente objeto de melhorias e estão alinhados aos objetivos organizacionais.
( ) Neste nível de capacidade, a execução do processo é gerenciada.
( ) Neste nível de capacidade, a execução do processo e os produtos de trabalhos são gerenciados.

Assinale a opção que indica a relação correta, na ordem apresentada. 

Alternativas
Respostas
3081: B
3082: A
3083: A
3084: D
3085: B
3086: A
3087: E
3088: A
3089: B
3090: B
3091: A
3092: B
3093: C
3094: D
3095: B
3096: D
3097: C
3098: C
3099: B
3100: E