Questões de Concurso Comentadas para tce-to

Foram encontradas 594 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1978819 Segurança da Informação
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
Alternativas
Q1978818 Segurança da Informação
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
Alternativas
Q1978817 Algoritmos e Estrutura de Dados
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que: 
Alternativas
Q1978813 Banco de Dados
Ao analisar um grande volume de dados, João encontrou algumas anomalias, por exemplo: pessoas com mais de 200 anos de idade e salário de engenheiro menor que salário de pedreiro.
A operação de limpeza da fase de preparação de dados para tratar os pontos extremos existentes em uma série temporal a ser executada por João é:
Alternativas
Q1978812 Engenharia de Software
Na metodologia ágil Scrum, Sprints são eventos de duração fixa de até um mês que envolvem todo o trabalho necessário para atingir a meta do Produto. Se a meta se tornar obsoleta, uma Sprint pode ser cancelada.
O membro do Scrum Team que possui a autoridade para cancelar uma Sprint é o:
Alternativas
Q1978811 Engenharia de Software
O sistema de controle automotivo SisAut foi modelado orientado a objetos. O SisAut possui a classe Veículo, que compartilha seu código-fonte com suas subclasses: Carro e Moto. As subclasses Carro e Moto aproveitam os métodos e atributos da classe Veículo.
Em orientação a objeto, o mecanismo pelo qual uma classe pode estender outra classe ou ser estendida por outra classe é:
Alternativas
Q1978809 Governança de TI
Dados abertos são dados publicados na internet, em formatos como csv e xml, para que qualquer pessoa possa acessar, modificar, analisar e compartilhar.
Os dados devem ser publicados na forma coletada da fonte, com a mais fina granularidade possível, e não de forma agregada ou transformada, para atender ao princípio de dados abertos: 
Alternativas
Q1978808 Engenharia de Software
Em gerência de projetos, uma das atividades mais desafiadoras é a estimativa de duração das atividades. Quando não há dados históricos suficientes ou quando se usam dados baseados em opiniões, a técnica empregada é a estimativa de três pontos. A duração esperada (tE) é calculada com base na duração mais provável (tM), na otimista (tO) e na pessimista (tP).
De acordo com o PMBOK 6ª Edição, a distribuição triangular da estimativa de três pontos é realizada por meio da fórmula: 
Alternativas
Q1978807 Noções de Informática

João acessou a sua conta bancária digitando a senha no seguinte teclado virtual:


Imagem associada para resolução da questão


Alguns dias depois, João percebeu que sua conta foi acessada por terceiros.

O ataque spyware que João sofreu foi:

Alternativas
Q1978806 Governança de TI
De acordo com o Framework COBIT 2019, a gestão de desempenho é essencial para um sistema de governança, como a gestão de desempenho dos itens de informação, que pode ser medida de acordo com critérios de qualidade.
O critério de qualidade da informação que avalia o quão a informação é imparcial e sem preconceitos é: 
Alternativas
Q1978804 Engenharia de Software
Uma característica importante de uma API Rest refere-se a um método de comunicação no qual o servidor completa cada solicitação do cliente independentemente de todas as solicitações anteriores, e os clientes podem solicitar recursos em qualquer ordem.
Essa característica é conhecida como: 
Alternativas
Q1978802 Banco de Dados
Considere um banco de dados com três tabelas, T1, T2 e T3, respectivamente com 7, 13 e 19 linhas. Nas três tabelas, a coluna é definida como UNIQUE. Nessas circunstâncias, a execução do comando SQL
SELECT * FROM T1                        LEFT JOIN T2 ON T1.A=T2.A                        RIGHT JOIN T3 ON T1.A=T3.A
deverá produzir um resultado que contenha, além da linha de títulos, no mínimo e no máximo: 
Alternativas
Q1978801 Programação

No contexto do TensorFlow.js, a linha que exibe

[[1, 2, 3, 4],

[5, 6, 7, 8]]

é: 

Alternativas
Q1978798 Algoritmos e Estrutura de Dados
No pior caso, o número de acessos numa busca binária num array ordenado, com N chaves distintas, é da ordem de:
Alternativas
Q1978795 Estatística
Numa escola, 90% dos alunos não têm problema oftalmológico algum. Se cinco alunos dessa escola forem sorteados, com reposição, a probabilidade de que no máximo um tenha algum problema de visão é aproximadamente igual a:
Alternativas
Q1978794 Estatística

Uma variável aleatória discreta X tem função de probabilidade dada por


Valores de x         - 3     - 1       0       1        3


probabilidades      0,1    0,2      0,3    0,2    0,2


A média de X é igual a: 

Alternativas
Q1978793 Estatística
Uma urna contém inicialmente 5 bolas brancas e 3 bolas pretas. Suponha que, inicialmente, uma primeira bola seja sorteada, sua cor observada, e que essa bola seja devolvida à urna juntamente com duas outras bolas da mesma cor. Em seguida, outra bola será sorteada, sua cor, observada, e essa bola será devolvida à urna juntamente com outras duas da mesma cor. Em seguida, será sorteada uma terceira bola. Suponha ainda, que, a cada sorteio, todas as bolas na urna sejam igualmente prováveis de serem sorteadas.
A probabilidade de que as três bolas sorteadas sejam pretas é então, aproximadamente, igual a:
Alternativas
Q1978787 Administração Financeira e Orçamentária
O Relatório de Gestão Fiscal (RGF) foi previsto na LRF como um mecanismo para auxiliar no acompanhamento da gestão fiscal pelos poderes e órgãos da administração pública. Em relação à elaboração e publicação desse relatório, os tribunais de contas:
Alternativas
Q1978786 Administração Financeira e Orçamentária
Uma operação comum nos entes públicos no decorrer do exercício financeiro é o suprimento de fundos, que consiste em um adiantamento de valores a um servidor para futura prestação de contas.
Tal adiantamento deve observar algumas regras para a sua efetivação e uma das suas características é que: 
Alternativas
Q1978785 Administração Financeira e Orçamentária
Durante o exercício financeiro é comum a realização de descentralizações de créditos orçamentários, que ocorrem quando for efetuada movimentação de parte do orçamento, o que implica que a execução da despesa orçamentária será realizada por outro órgão ou entidade.
Quando a descentralização se referir a uma provisão, deve-se observar que:
Alternativas
Respostas
321: A
322: B
323: B
324: D
325: D
326: B
327: A
328: D
329: E
330: D
331: A
332: C
333: C
334: A
335: E
336: C
337: D
338: B
339: C
340: B