Questões de Concurso

Foram encontradas 378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2167104 Segurança da Informação
O Departamento de Segurança da PGM de Niterói está implementando uma nova forma de garantir a integridade das mensagens enviadas pela rede com o uso de funções de hash criptográficas. A Procuradoria não exigiu confidencialidade, mas a garantia da informação correta e com a melhor performance. A partir dessas solicitações, a opção que atende às necessidades do envio de mensagens pela rede da Procuradoria é: 
Alternativas
Q2167103 Governança de TI
A PGM de Niterói está buscando a excelência na geração de valor para todas as partes interessadas da organização. Portanto, quer implementar o SVS (Service Value System), de forma a garantir que a organização cocrie continuamente valor com todas as partes interessadas através do uso e gestão de produtos e serviços. Seu foco é permitir à Procuradoria alinhar continuamente suas operações com a direção estratégica definida. Para isso, a implementação deve ser feita pelo componente: 
Alternativas
Q2167102 Segurança da Informação
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malware que capturava as mensagens trafegadas na rede interna para decifrá-las. Após uma semana, o setor de segurança da informação identificou os códigos maliciosos e concluiu que estes faziam uma criptoanálise baseada em análise estatística. De forma a dificultar a criptoanálise executada por João, a Procuradoria deve:
Alternativas
Q2167101 Segurança da Informação
Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para melhorar a confidencialidade das informações trafegadas na sua rede interna. Logo, foi decidido pela utilização da técnica cerca de trilho com um nível maior de complexidade. Dessa forma, as mensagens são escritas em um retângulo, linha por linha, e a leitura é em coluna por coluna, mas a ordem da leitura é permutada. A ordem das colunas, então, torna-se a chave para o algoritmo. Considerando a chave como: 4 3 1 2 5, caso a mensagem trafegada na rede seja: NITEROISEMPREAFRENTE A cifra na qual a técnica foi aplicada corretamente é:
Alternativas
Q2167100 Segurança da Informação
Na estrutura hierárquica de confiança da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a competência de encaminhar solicitações de emissão ou revogação de certificados digitais e identificação de seus solicitantes, de forma presencial é o(a): 
Alternativas
Q2167099 Sistemas de Informação
Na empresa XX, os funcionários do departamento de engenharia têm acesso de leitura e execução para cada objeto armazenado no diretório “orçamentos” e direito de escrita apenas no diretório “projetos”. A política de segurança da informação adotada pela empresa XX está relacionada ao princípio da:
Alternativas
Q2167098 Segurança da Informação
A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis. O controle de segurança da informação implementado pela organização é o controle:
Alternativas
Q2167097 Engenharia de Software
A analista Ana desenvolveu a aplicação PGMWebPage. A PGMWebPage é uma Progressive Web Application (PWA) que funciona plenamente em browsers modernos sem deixar de suportar as funcionalidades básicas em browsers mais antigos. Sendo assim, a PGMWebPage aplica diretamente o princípio da PWA de:
Alternativas
Q2167095 Algoritmos e Estrutura de Dados
A analista Carla implementou uma solução algorítmica que classifica os novos processos submetidos à PGM de Niterói em níveis de indício de fraude. Para atingir este objetivo, Carla se baseou no algoritmo de machine learning para classificação que atribui, necessariamente, um valor no intervalo numérico de 0 a 1 para cada entrada. Carla utilizou como base o algoritmo de machine learning: 
Alternativas
Q2167094 Segurança da Informação
Os analistas de TI da PGM de Niterói foram incumbidos de revisar a segurança dos servidores de aplicação com base nas recomendações do ranking de vulnerabilidades OWASP Top Ten 2021. O analista José focou sua revisão nos sistemas recém-atualizados, verificando se os recursos de segurança que ficaram disponíveis após atualizações de software estavam habilitados e corretamente configurados. Agindo assim, José mitigou uma vulnerabilidade apresentada pelo OWASP Top Ten 2021 especificamente na categoria de: 
Alternativas
Q2167093 Engenharia de Software
A analista Ana configurou o pipeline MainPipe no GitLab CI/CD da PGM de Niterói. O MainPipe possui um único job, o BuildJob, que automatiza o processo de build da aplicação PGMApp. O build de PGMApp é realizado em um container Docker e demanda a execução de um banco de dados em outro container Docker. A fim de aproveitar os recursos de integração do GitLab CI/CD com o Docker, Ana especificou as imagens Docker necessárias ao build diretamente no arquivo .gitlab-ci.yml do MainPipe, no trecho associado ao BuildJob. Logo, Ana especificou a imagem Docker para o build e a imagem Docker para o banco de dados, respectivamente, nas subseções do .gitlab-ci.yml
Alternativas
Q2167092 Governança de TI
Júlia é a gerente do projeto JUSTO e identificou riscos de gerenciamento ligados à organização, aos recursos humanos e às comunicações de uma Procuradoria Geral. Júlia também observou riscos técnicos referentes às premissas estabelecidas, bem como riscos externos atinentes às mudanças em legislações de âmbito municipal. Considerando a relação completa de riscos identificados, a técnica que Júlia deve empregar para examinar os riscos do projeto atentando para as ameaças decorrentes das fraquezas é: 
Alternativas
Q2167091 Engenharia de Software
Um Time de Desenvolvimento de Software (TDS) segue um protocolo automatizado para gerar, testar e combinar pacotes de software gerados separadamente. Todo software combinado precisa passar por um processo que inclui uma requisição formal ao Time de Operações (TO) de um Centro de Dados para executar um conjunto de testes, com o intuito de verificar vulnerabilidades no software antes de entrar em produção. Considerando os conceitos de DevOps e DevSecOps, o TDS e o TO estão falhando no princípio:
Alternativas
Q2167090 Governança de TI
Lúcia é a gerente designada para um novo projeto que produzirá um software de apoio ao controle interno de uma Procuradoria Geral. Como estratégia de resposta a ameaças, Lúcia decidiu desenvolver um protótipo com uma equipe interna antes de licitar os serviços de desenvolvimento de uma fábrica de software. A estratégia de resposta a ameaças utilizada por Lúcia foi: 
Alternativas
Q2167089 Engenharia de Software
Na metodologia ágil Scrum, os sprints são eventos de duração fixa de um mês ou menos que podem ser cancelados se a Meta do sprint se tornar obsoleta. O único integrante do Scrum Team que tem autoridade para cancelar o sprint é o: 
Alternativas
Q2167087 Legislação dos TRFs, STJ, STF e CNJ
De acordo com a Resolução CNJ nº 182/2013 (Diretrizes para as Contratações de Solução de Tecnologia da Informação e Comunicação), o funcionário representante da empresa contratada, responsável por acompanhar a execução do contrato e atuar como interlocutor principal junto ao órgão contratante, incumbido de receber, diligenciar, encaminhar e responder as questões técnicas, legais e administrativas referentes ao andamento contratual, é o: 
Alternativas
Q2167084 Banco de Dados
Considere uma tabela intitulada TESTE, criada numa instalação MySQL, cuja instância possui dez linhas, e analise o comando a seguir.
SELECT * FROM TESTE ORDER BY 1 LIMIT 5,2
Na execução desse comando, é correto afirmar que, do conjunto de linhas coletadas no resultado, somente serão exibidas:

Alternativas
Q2167081 Arquitetura de Software

Numa instalação Oracle, considere o script a seguir.

create sequence xxxx;

select xxxx.nextval from dual;

A execução desse script provoca:

Alternativas
Q2167080 Banco de Dados
Num ambiente Flyway, a linha de comando (command line) permite, dentre outros, o uso dos comandos:
Alternativas
Q2167078 Banco de Dados

Considere o comando SQL a seguir.


SELECT a.X, b.Y FROM T1 a, T2 b WHERE a.R = b.S


Dado que essa consulta pode ser expressa usando as operações primitivas da Álgebra Relacional, a lista que contém as operações necessárias e suficientes para essa conversão é, em ordem alfabética:
Alternativas
Respostas
1: B
2: C
3: E
4: B
5: E
6: D
7: A
8: D
9: C
10: C
11: A
12: B
13: A
14: B
15: D
16: A
17: C
18: B
19: B
20: D