Questões de Concurso Comentadas para tce-sp

Foram encontradas 961 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2322034 Programação
O analista José criou a função CalcObjs em JavaScript. A CalcObjs recebe uma coleção de objetos e realiza determinado cálculo em cada objeto da coleção. No caso de existirem objetos repetidos, a CalcObjs considera apenas a primeira ocorrência do objeto na coleção. A fim de rastrear os objetos já processados, José utilizou uma estrutura de dados disponível no JavaScript, do tipo keyed collection, cujos valores são únicos entre si e passíveis de remoção pelo coletor de lixo.

Para rastrear os objetos processados, José utilizou a estrutura de dados do JavaScript:
Alternativas
Q2322032 Engenharia de Software
O gerenciamento de configurações de um produto de software lida com um grande volume de informações e inclui atividades de:
Alternativas
Q2322031 Engenharia de Software
O Grupo de Desenvolvimento de Software (GRUDEV) construirá um aplicativo para dispositivos móveis cujo público-alvo são os cidadãos estaduais.

Com foco na produção de um aplicativo que atenda aos princípios de usabilidade, o GRUDEV deve: 
Alternativas
Q2322029 Engenharia de Software
O AppDELTA é um aplicativo para dispositivos móveis que pode fazer uso da localização física do dispositivo utilizado pelo usuário para prestar serviços mais assertivos com base na localidade. Para obter a localização física do dispositivo móvel, o aplicativo solicita ao usuário a autorização de uso de dados de localização. A decisão do usuário sobre autorização ou não de uso deve ser consultada a partir de outras aplicações Web. Caso autorizada a obtenção de dados de localização, mas a opção de indicação de localização ainda não esteja habilitada no sistema operacional, o aplicativo solicita que o usuário habilite a referida opção.

Em análise de pontos de função, a opção do usuário sobre a autorização para obtenção da localização e a ação de coleta da localização em si pelo aplicativo representam, respectivamente, uma:
Alternativas
Q2322027 Engenharia de Software
O sistema SisBRAVO foi desenvolvido aderente ao preconizado na Lei nº 13.709/2018 – Lei Geral de Proteção de Dados (LGPD). O SisBRAVO solicita autorização para coleta de dados pessoais inseridos pelos usuários.

Sendo assim, o SisBRAVO atende requisitos tipificados como:
Alternativas
Q2322025 Segurança da Informação
Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as informações trafegadas na rede interna do Tribunal. O objetivo é assegurar que a informação receba um nível adequado de proteção de acordo com a sua importância para a organização e conformidade com a LGPD (Lei Geral de Proteção de Dados). Davi encontrou algumas informações estratégicas da empresa que deveriam estar disponíveis apenas para grupos restritos de colaboradores e que deveriam ter níveis médios de confidencialidade.

As informações encontradas por Davi devem ser classificadas como:
Alternativas
Q2322024 Segurança da Informação
Amanda trabalha como webdesigner e dá suporte para aplicações WEB em várias empresas. A empresa Y entrou em contato com Amanda informando que está sofrendo muitos ataques de injeção de SQL e quebra de autenticação. Amanda informou à empresa Y que deveria ser instalado um firewall de aplicação web (WAF) com a intenção de identificar e bloquear tais ataques. Amanda implementou um modelo normalmente baseado em hardware e instalado localmente para que seja mais rápido, em contrapartida a um custo maior na sua implementação.

Amanda está implementando um WAF do tipo:
Alternativas
Q2322023 Segurança da Informação
Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z para que faça o hardening em sua rede. Hardening é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir as vulnerabilidades em softwares, sistemas, infraestrutura, firmwares e hardwares. Sua execução possui etapas comuns independentemente da referência adotada e está dividida em 9 etapas. A empresa Z está usando ferramentas para verificar a eficácia da implementação e emitindo alertas para possíveis comprometimentos de algum procedimento.

A empresa Z encontra-se na fase de verificação da:
Alternativas
Q2322022 Segurança da Informação
Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, identificou que os pacotes que trafegavam pela rede tinham problemas quanto a sua integridade. A integridade é a certeza de que os dados recebidos estão exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia integridade de campos selecionados dentro de um único bloco de dados sem conexão.

Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Alternativas
Q2322021 Segurança da Informação
Ana é um MEI (microempreendedor individual) e, com o crescimento de sua empresa, está buscando aumentar a segurança das informações do seu negócio. Ela fez uma busca por soluções de mercado e concluiu que fará uso das ferramentas de segurança do pacote Microsoft 365. Porém, a ferramenta de segurança deverá manter as informações confidenciais sem prejudicar seu acesso de qualquer local. Outro critério é que exista uma verificação de identidade para que haja liberação de acesso às informações, além de possuir bloqueio automático em caso de um breve período de inatividade.

Para atender aos critérios citados, Ana deve escolher a ferramenta:
Alternativas
Q2322020 Banco de Dados
João foi contratado para implantar uma arquitetura de zero Trust no Tribunal de Contas do Estado de São Paulo (TCE SP). Ele subdividiu as atividades em um mecanismo de política e um algoritmo Trust. Esse algoritmo é o processo usado pelo mecanismo de política para conceder ou negar acesso a um recurso. As entradas para o algoritmo Trust foram divididas em categorias com base no que fornecem ao algoritmo. João está identificando quem solicita acesso a um recurso e se essa solicitação pode ser feita por um conjunto de sujeitos (humanos ou processos) da empresa ou colaboradores. A informação desse conjunto de sujeitos será parte da política de acesso aos recursos.

Todas essas informações compõem a entrada ao algoritmo de zero Trust implantado por João, que pertence à categoria:
Alternativas
Q2322019 Banco de Dados
Com relação às propriedades ACID, fundamentais na implementação de bancos de dados relacionais, a durabilidade das transações é obtida por meio:
Alternativas
Q2322018 Banco de Dados
Views, em bancos de dados relacionais, configuram um importante mecanismo para flexibilizar o acesso aos dados armazenados. Em alguns casos, são ditas atualizáveis, pois podem ser utilizadas como alvo de comandos SQL como insert, update, delete.

Uma característica que não impede uma view de ser atualizável é:
Alternativas
Q2322017 Banco de Dados
Tabelas Hash (e assemelhadas) são utilizadas frequentemente em implementações de bancos NoSQL do tipo “Key-value”, enquanto B-trees são preferencialmente utilizadas em bancos de dados relacionais.

Nesse contexto, analise as afirmativas a seguir.

I. Algoritmos de busca a partir de chaves em tabelas Hash têm complexidade O(N/2), enquanto em B-trees têm complexidade O(log N).

II. B-trees suportam buscas por intervalo de chaves.

III. Tabelas Hash admitem e gerenciam múltiplas chaves para o mesmo objeto indexado sem redundância.

Está correto somente o que se afirma em:
Alternativas
Q2322016 Banco de Dados

Atenção 


Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.


create table TY(C int primary key not null, A int)

create table TX(A int primary key not null, B int,

                foreign key (B) references TY(C)

                       on delete cascade

               )


insert into TY values (1,0)

insert into TY(C) values (2)

insert into TY(C) values (3)

insert into TY values (5,NULL)

insert into TY values (6,NULL)


insert into TX values (1,2)

insert into TX values (2,1)

insert into TX values (3,2)

insert into TX values (4,2)

Num hipotético índice do tipo BitMap, sobre a coluna B da tabela TX, como descrita anteriormente, o conteúdo seria:
Alternativas
Q2322015 Banco de Dados

Atenção 


Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.


create table TY(C int primary key not null, A int)

create table TX(A int primary key not null, B int,

                foreign key (B) references TY(C)

                       on delete cascade

               )


insert into TY values (1,0)

insert into TY(C) values (2)

insert into TY(C) values (3)

insert into TY values (5,NULL)

insert into TY values (6,NULL)


insert into TX values (1,2)

insert into TX values (2,1)

insert into TX values (3,2)

insert into TX values (4,2)

Com referência às tabelas TX e TY, como descritas anteriormente, analise o comando SQL a seguir.

           delete FROM TY

Após a execução desse comando, o total de linhas, somando-se os números de linhas de cada tabela, é:
Alternativas
Q2322014 Banco de Dados

Atenção 


Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.


create table TY(C int primary key not null, A int)

create table TX(A int primary key not null, B int,

                foreign key (B) references TY(C)

                       on delete cascade

               )


insert into TY values (1,0)

insert into TY(C) values (2)

insert into TY(C) values (3)

insert into TY values (5,NULL)

insert into TY values (6,NULL)


insert into TX values (1,2)

insert into TX values (2,1)

insert into TX values (3,2)

insert into TX values (4,2)

Com referência às tabelas TX e TY, como descritas anteriormente, analise o comando SQL a seguir.


insert into TX(A, B)

select C,A FROM TY

where C not in (select A from TX)

       or A in (select A from TX)



O conjunto de linhas inseridas é:

Alternativas
Q2322013 Banco de Dados

Atenção 


Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.


create table TY(C int primary key not null, A int)

create table TX(A int primary key not null, B int,

                foreign key (B) references TY(C)

                       on delete cascade

               )


insert into TY values (1,0)

insert into TY(C) values (2)

insert into TY(C) values (3)

insert into TY values (5,NULL)

insert into TY values (6,NULL)


insert into TX values (1,2)

insert into TX values (2,1)

insert into TX values (3,2)

insert into TX values (4,2)

Com referência às tabelas TX e TY, como descritas anteriormente, analise o comando SQL a seguir.

select count(*) from TX t1 left join TY t2 on t1.B=t2.A

O valor exibido pela execução desse comando é:
Alternativas
Q2322012 Redes de Computadores
Marcos, analista do TCE SP, foi informado de que o estagiário Mário não consegue enviar um arquivo para o seu encarregado, Jair. Após alguns testes, Marcos identificou que:

• As máquinas que estão conectadas no mesmo comutador já se comunicam entre si;

• A máquina do Mário está na Vlan 20, no switch Alfa e porta 8;

• A máquina do Jair se conecta através da porta 10, do switch Bravo e Vlan 20;

• Ambos os switches possuem máquinas na Vlan 20 e Vlan200; e

• A porta para interligação entre os switches é a porta 24 de cada equipamento.

Para resolver o problema, Marcos deve configurar a porta:
Alternativas
Q2322011 Redes de Computadores
Luiza deseja iniciar uma chamada VoIP com João. Então sua mensagem SIP foi:

INVITE sip: [email protected] SIP/2.0 Via: SIP/2.0/UDP 167.180.112.24 From: sip:[email protected] To: sip:[email protected] CALL-ID: [email protected] Content-Type: application/sdp Content-Length: 885
c=IN IP4 167.180.112.24 m=audio 38060 RTP/AVP 0

Acerca da mensagem acima, é correto afirmar que:
Alternativas
Respostas
21: C
22: D
23: A
24: D
25: A
26: C
27: A
28: C
29: D
30: E
31: B
32: E
33: C
34: B
35: E
36: A
37: D
38: D
39: B
40: E