Questões de Concurso Comentadas para tce-to

Foram encontradas 501 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1979622 Redes de Computadores
A equipe de analistas de infraestrutura de TI do TCE/TO está planejando o endereçamento lógico de dois novos departamentos. Uma única rede classe C empregando os últimos endereços IP (Internet Protocol) possíveis para redes desta classe atenderá ambos os departamentos. A rede será dividida em duas sub-redes de mesmo tamanho, uma para cada departamento.
Portanto, na notação CIDR (Classes Inter-Domain Routing), a equipe utilizará os blocos de endereços:
Alternativas
Q1979621 Engenharia de Software
O analista de sistemas Carlos está desenvolvendo o software CharlieApp e implementou o teste C. O teste C consiste apenas em determinar se o método A do código de CharlieApp retorna o resultado esperado C ao chamar o método B que realiza uma consulta ao banco de dados de CharlieApp.
Portanto, o teste C implementado por Carlos é de:
Alternativas
Q1979620 Segurança da Informação
O analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO. A SecEval analisa uma aplicação em execução buscando encontrar vulnerabilidades de segurança por meio de telemetrias coletadas em tempo real de sensores inseridos no interior da aplicação. Porém, SecEval não dispõe de recursos para bloquear ataques contra aplicações em execução.
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Alternativas
Q1979619 Engenharia de Software
A empresa Bravo, que produz softwares, utiliza o modelo de desenvolvimento de software em cascata e dedica atenção à segurança do software apenas nas fases finais do ciclo de desenvolvimento. A equipe de analistas de sistemas da Bravo está adotando o princípio DevSecOps shift left security para tornar a programação dos softwares mais segura.
Para aplicar o princípio shift left security no modelo de desenvolvimento de software em cascata, a equipe deve mover a preocupação proativa com a segurança do software para o início da fase de:
Alternativas
Q1979617 Programação
Um documento XML é considerado bem formado quando segue as regras de sintaxe estabelecidas na especificação da linguagem. A alternativa que apresenta um documento XML bem formado é: 
Alternativas
Q1979616 Redes de Computadores
César foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadastrados podem usar a rede local da empresa. Para isso, a equipe de suporte de redes solicitou a César o endereço exclusivo da placa de rede do seu notebook que contém 48 bits, normalmente escrito em notação hexadecimal, por exemplo: 00-C0-75-E2-B7-91.
Para isso, César deve fornecer o endereço: 
Alternativas
Q1979615 Redes de Computadores
De acordo com o modelo de referência OSI, a camada que converte o formato de dado recebido em um formato comum, responsável pela formatação dos dados, conversão de códigos e caracteres, e que também pode ter outros usos como compressão e criptografia, é a camada:
Alternativas
Q1979614 Redes de Computadores
A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro.
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:
Alternativas
Q1979612 Engenharia de Software
Na metodologia ágil SCRUM há diversos eventos formais que são realizados para inspecionar e adaptar artefatos. O evento SCRUM que tem como propósito planejar maneiras de aumentar a qualidade e a eficácia de diversos elementos, avaliando o que deu certo durante a Sprint, quais problemas foram encontrados e como esses problemas foram (ou não) resolvidos, é o:
Alternativas
Q1979611 Engenharia de Software
Um dos objetivos da UML 5.2.1 é prover ferramentas para análise, projeto e implementação de sistemas de informação baseada em software. Para isso, diversos diagramas são utilizados.
O diagrama estrutural que ilustra a estrutura estática dos objetos de um sistema é o de: 
Alternativas
Q1979610 Engenharia de Software
As credenciais de acesso dos usuários de um aplicativo são armazenadas em um banco de dados e são utilizadas unicamente para acesso às funcionalidades do aplicativo. A equipe de desenvolvimento definiu como requisito não funcional que o sistema deve evitar que as senhas sejam obtidas por um invasor mesmo que o aplicativo ou banco de dados esteja comprometido.
Para implementar o requisito não funcional, um modo de proteger as senhas dos usuários é: 
Alternativas
Q1979609 Engenharia de Software
Carlos é uma parte interessada em uma aplicação Web e solicitou à equipe de desenvolvimento uma funcionalidade capaz de emitir relatórios com cabeçalhos padronizados. Assim, os cabeçalhos devem ter cor de fundo, paleta de cores e tipografia, seguindo o padrão adotado em outros documentos emitidos pelo departamento responsável pela aplicação.
A solicitação de Carlos refere-se a um requisito:
Alternativas
Q1979608 Engenharia de Software
A Equipe de Desenvolvimento de Soluções (EDS) recebeu a solicitação de que um dos campos utilizados para entrada de dados da aplicação Web em construção apresente sugestões de palavras dinamicamente, conforme o usuário for digitando novos caracteres.
A EDS recebeu a solicitação de um requisito de: 
Alternativas
Q1979607 Banco de Dados
No contexto do MySQL, o comando SQL que produz um desfecho diferente dos demais é:
Alternativas
Q1979606 Banco de Dados
No contexto da Teoria de Projeto de bancos de dados relacionais, analise o script de criação de uma tabela.
CREATE TABLE T(A int not null UNIQUE,                                B int not null UNIQUE,                                C int)

Considere ainda as seguintes dependências funcionais acerca dos atributos A, B e C.

A → B B → A A → C B → C

As dependências necessárias para que o esquema relacional acima esteja normalizado até a Forma Normal Boyce-Codd são:
Alternativas
Q1979605 Banco de Dados
Caio preparou o comando SQL exibido a seguir para deletar um conjunto de linhas de uma tabela. 

delete from T1 where exists(select * from T2                       where T1.A1 = T2.A2)

Para testar seu comando e descobrir exatamente quais seriam as linhas deletadas, Caio pretende executar um comando sem alteração de dados que permita a identificação dessas linhas.
Para isso, basta que Caio substitua no comando original o termo: 
Alternativas
Q1979604 Noções de Informática
A caixa de execução (run box) intitulada Executar do Windows 10, por meio da qual é possível abrir pastas, documentos, programas e recursos da Internet, pode ser acionada pela combinação das teclas:
Alternativas
Q1979603 Banco de Dados
Considere um banco relacional com duas tabelas declaradas como abaixo. 
REATE TABLE T1(A1 int not null UNIQUE,
                              B1 int not null)
CREATE TABLE T2(A2 int not null UNIQUE,
                                 B2 int,
 FOREIGN KEY (B2) references T1(A1))

Para n >= 1, está correto concluir que:
Alternativas
Q1979602 Programação
Analise o código jQuery a seguir.

<script>
$(document).ready(function(){
   $("p").click(function(){
       $(this).hide();
    });
});
</script>

É correto concluir que o termo this refere-se:
Alternativas
Q1979601 Programação
Analise o HTML de uma página Web exibido a seguir.

 <!DOCTYPE html>
<html>
<head>
<style>
td {
 border: 1px solid #dddddd;
 padding: 20px;
} </style>
<h2>Tabela UM</h2>
<table>
 <tr>
 <td>A</td>
 <td>B</td>
 </tr>
 <td>C</td>
 <td>B2</td>
 </tr>
</table>
</body>
</html>

Sobre esse script, é correto afirmar que:
Alternativas
Respostas
261: C
262: E
263: A
264: A
265: B
266: C
267: E
268: C
269: E
270: A
271: C
272: B
273: D
274: D
275: E
276: D
277: E
278: D
279: D
280: A