Questões de Concurso Para fgv

Foram encontradas 111.116 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3158060 Engenharia de Software
O gerenciamento da qualidade durante o desenvolvimento de um software é fundamental para garantir que o produto atinja o nível de qualidade exigido pelas especificações. O gerenciamento de qualidade de software pode ser estruturado em três atividades principais: garantia de qualidade, planejamento da qualidade e controle de qualidade.
Relacione as atividades de gerenciamento da qualidade de software com as suas respectivas definições

1- Garantia da qualidade 2- Planejamento da qualidade 3- Controle de qualidade

( ) Estabelecimento de uma estrutura de procedimentos e de padrões organizacionais que conduzam ao software de alta qualidade.

( ) Seleção de procedimentos e padrões adequados e a adaptação destes para o projeto específico do software.

( ) Definição e aprovação de processos que assegurem que os procedimentos e os padrões de qualidade do projeto sejam seguidos pela equipe de desenvolvimento de software.


A relação correta na ordem apresentada.
Alternativas
Q3158059 Engenharia de Software
A qualidade de um software está diretamente relacionada à sua eficiência e confiabilidade, bem como a sua complexidade e sua facilidade de manutenção. Os procedimentos utilizados para quantificar a qualidade de um produto são as métricas, que podem ser estáticas ou dinâmicas.
Uma métrica dinâmica muito utilizada para medir a qualidade de um software consiste em medir
Alternativas
Q3158058 Engenharia de Software
Entre as metodologias prescritivas de desenvolvimento de software, a metodologia em Cascata subdivide o desenvolvimento de um novo software em cinco atividades: Engenharia de Sistemas, Projeto, Codificação, Teste e Manutenção. Analise as afirmativas a seguir relativas à metodologia Cascata.

I - A interação com o cliente ocorre somente nas fases de Projeto e Manutenção.
II – As atividades de Codificação e Testes são executadas em paralelo para reduzir o tempo de desenvolvimento do software.
III – Os requisitos do sistema são determinados na atividade de Engenharia de sistemas.


Está correto o que se afirma em
Alternativas
Q3158057 Segurança da Informação
A assinatura digital simplifica processos ao permitir a autenticação e a validação de documentos eletrônicos de forma rápida e segura, eliminando a necessidade de papel e de deslocamentos.
Neste sentido, assinale a opção que apresenta somente conceitos corretos em relação ao processo criptográfico para geração de uma assinatura digital.
Alternativas
Q3158056 Segurança da Informação
A digitalização é o processo de converter informações e documentos físicos em formatos digitais, permitindo sua manipulação, armazenamento e compartilhamento em ambientes virtuais. O processo de digitalização traz várias facilidades para as empresas e indivíduos, promovendo maior agilidade, eficiência e acesso a dados em tempo real. Dentre as possibilidades existentes tornou-se popular a assinatura digital de documentos por meio da internet.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O certificado digital é um documento eletrônico utilizado para comprovar a identidade de uma pessoa ou empresa no meio digital. Ele possibilita transações seguras e a assinatura digital de documentos de forma legalmente válida, proporcionando autenticidade, integridade e confidencialidade.

II. O certificado digital pode ser emitido por uma Autoridade Certificadora (AC), reconhecida por entidades confiáveis e instituições reguladoras. Ele contribui para garantir a segurança em processos online, como transações bancárias, envio de documentos fiscais e comunicações com órgãos públicos.

III. Os certificados digitais também podem ser emitidos pela própria entidade, sem a necessidade de que a identidade seja aferida por uma terceira parte. Nestes casos, ainda será mantida a capacidade de garantir a segurança em processos realizados online, como acesso seguro a portais web, transações bancárias etc.


Está correto o que se afirma em
Alternativas
Q3158055 Segurança da Informação
A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.

II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.

III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.


Está correto o que se afirma em
Alternativas
Q3158054 Arquitetura de Software
O desenvolvimento seguro é a prática de integrar segurança em todas as fases do ciclo de vida do software, prevenindo vulnerabilidades e protegendo dados. Um tipo de vulnerabilidade web, bastante explorada por hackers, permite que códigos maliciosos sejam inseridos nessas páginas para roubar informações sensíveis, redirecionar usuários a sites falsos, ou manipular o conteúdo da página de outras formas.
Assinale a opção que apresenta o tipo de vulnerabilidade descrita no texto acima.
Alternativas
Q3158053 Engenharia de Software
Durante o levantamento de requisitos para um novo sistema de gerenciamento de projetos, uma instituição identificou requisitos conflitantes entre diferentes departamentos. O departamento financeiro quer que o sistema inclua um nível elevado de controle sobre os gastos, enquanto o departamento de operações prefere um sistema mais flexível, com menos restrições.
Sob a visão da engenharia de requisitos, a abordagem mais adequada para resolver esse conflito e garantir que os requisitos sejam claros e completos é
Alternativas
Q3158052 Engenharia de Software
Você é o Scrum Master de uma equipe que está desenvolvendo uma nova aplicação para o setor de saúde. Durante uma sprint, o Product Owner solicita a inclusão de uma funcionalidade crítica que não foi priorizada inicialmente no backlog, pois surgiu uma nova exigência regulatória. No entanto, a equipe já está totalmente comprometida com as tarefas planejadas da sprint e qualquer alteração pode impactar a entrega.
Das seguintes ações, assinale a mais adequada, de acordo com as práticas do Scrum, para lidar com essa solicitação do Product Owner.
Alternativas
Q3158051 Engenharia de Software
Em certa instituição, a equipe de engenharia de software adota uma abordagem de desenvolvimento incremental, com entregas regulares de novas funcionalidades a cada iteração. A equipe está avaliando a estratégia de teste para garantir a qualidade do sistema em cada fase.
Entre as seguintes práticas elencadas a seguir, a que seria mais eficaz para identificar regressões de software e assegurar que as funcionalidades existentes continuem funcionando corretamente à medida que novas partes do sistema são integradas é:
Alternativas
Q3158050 Segurança da Informação
Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:

I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.

II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.

III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.

Está correto o que se afirma em
Alternativas
Q3158048 Governança de TI
O ciclo PDCA é um método de gestão utilizado para garantir que as metas estabelecidas em um projeto possam ser atingidas. As atividades a serem executadas por este método são divididas em quatro etapas: planejamento (plan), execução (do), verificação (check) e atuação corretiva (action).
As atividades de “comparação dos resultados com a meta projetada” e “estabelecimento de metas” estão relacionadas, respectivamente às etapas de 
Alternativas
Q3158047 Governança de TI
O principal objetivo do planejamento estratégico de TI das empresas é
Alternativas
Q3158046 Governança de TI
O alinhamento estratégico entre Tecnologia da Informação (TI) e negócios é um conceito fundamental que busca integrar a estratégia de TI com os objetivos e as metas gerais da organização. Esse alinhamento é essencial para garantir que os investimentos em TI apoiem e impulsionem a estratégia de negócios, resultando em maior eficiência operacional, inovação e competitividade.
Associe os aspectos do alinhamento estratégico entre TI e negócios apresentados abaixo com as suas respectivas descrições.

1. Objetivos Comuns
2. Integração de Processos
3. Cultura Organizacional
Descrições:
( ) Promover um ambiente colaborativo onde as equipes de TI e de negócios trabalham juntas para alcançar metas compartilhadas.

( ) Assegurar que as soluções tecnológicas sejam projetadas para atender às necessidades específicas da organização, refletindo suas metas estratégicas.

( )Garantir que as operações diárias da empresa sejam harmonizadas com as soluções de tecnologia, facilitando a eficiência e a eficácia.


Assinale a opção que indica a relação correta na ordem apresentada.
Alternativas
Q3158045 Governança de TI
O COBIT é um framework que visa garantir que a governança e o gerenciamento de TI estejam alinhados com os objetivos estratégicos da organização, maximizando o valor e minimizando riscos associados aos recursos de tecnologia.
Nos COBIT 5 e COBIT 2019 os domínios são claramente definidos entre as funções de governança e de gestão de TI. Com base no exposto, indique qual dos seguintes domínios é especificamente classificado como parte da governança de TI.
Alternativas
Q3158044 Governança de TI
Governança de TI (Tecnologia da Informação) é um conjunto de práticas, processos e estruturas que visa garantir que a TI esteja alinhada com os objetivos estratégicos da organização e contribua efetivamente para o alcance dos resultados esperados. Dos conceitos de governança de TI apresentados abaixo assinale aquele que visa identificar, avaliar e reduzir a possibilidade de ocorrências que possam afetar negativamente a infraestrutura tecnológica da organização.
Alternativas
Q3158043 Modelagem de Processos de Negócio (BPM)
Analise as afirmativas a seguir, sobre a modelagem de processos utilizando Business Process Modelling and Notation (BPMN).

I. Deve-se tentar sempre utilizar o máximo de detalhes possíveis no diagrama para garantir que todos os aspectos do processo sejam visualizados.

II. Ao modelar processos complexos, é recomendado dividir o diagrama em subprocessos para facilitar a visualização e o entendimento do fluxo.

III. É uma boa prática definir pontos de decisão com gateways para representar alternativas e condições no fluxo do processo, garantindo que as ramificações sejam claras e consistentes.


Está correto o que se afirma em
Alternativas
Q3158042 Governança de TI
Analise as afirmativas a seguir sobre a cadeia de valor de serviços na estrutura de governança ITIL 4:

I. É composta por atividades principais que colaboram para a criação, entrega e suporte contínuo de serviços de TI.

II. Permite que atividades sejam configuradas de maneira flexível, adaptando-se às necessidades e demandas específicas da organização.

III. É uma estrutura fixa de processos pré-definidos para garantir a conformidade com padrões regulamentares.


Está correto o que se afirma em
Alternativas
Q3158041 Governança de TI
Analise as afirmativas a seguir sobre a estrutura de governança COBIT 2019:

I. Integra o alinhamento estratégico como um dos componentes principais dos objetivos de governança e gestão.

II. Recomenda que a gestão de risco seja abordada apenas após a implementação de todos os processos de governança e gestão para evitar sobrecarga operacional.

III. Fornece diretrizes que permitem que a gestão de risco seja personalizada por meio dos fatores de design, adaptando a estrutura de governança aos níveis específicos de risco e às necessidades de governança da organização.


Está correto o que se afirma em
Alternativas
Q3158040 Modelagem de Processos de Negócio (BPM)
Em um projeto de transformação organizacional, uma equipe de melhoria de processos está usando técnicas de mapeamento para identificar gargalos e propor soluções de otimização. Após mapear o processo atual no modelo AS-IS, a equipe propõe mudanças para alcançar o estado ideal (TO-BE). Para garantir uma transição eficaz, o próximo passo adequado para evitar falhas na implementação e apoiar a operação contínua é
Alternativas
Respostas
1581: A
1582: A
1583: C
1584: C
1585: D
1586: C
1587: C
1588: B
1589: B
1590: D
1591: B
1592: B
1593: B
1594: D
1595: E
1596: A
1597: D
1598: C
1599: B
1600: B