Questões de Concurso Comentadas para analista administrativo

Foram encontradas 6.635 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2376992 Arquitetura de Software
Os padrões de projeto, também conhecidos como Design Patterns, referem-se a soluções reutilizáveis para problemas comuns no design de software. Eles representam as melhores práticas usadas por desenvolvedores experientes para resolver problemas específicos de design durante o desenvolvimento de software. Os padrões de projeto observer, factory method e proxy, são classificados, respectivamente, como padrões de projeto do tipo 
Alternativas
Q2376991 Arquitetura de Software
A elicitação de requisitos é um processo fundamental no desenvolvimento de software e em projetos de engenharia. Ela se refere à prática de coletar, identificar, documentar e gerenciar os requisitos de um sistema ou projeto. Qual é o principal benefício da aplicação da técnica de etnografia para a coleta de requisitos de sistemas de software?
Alternativas
Q2376990 Arquitetura de Software
O padrão arquitetural que enfatiza a simplicidade e a escalabilidade na comunicação entre cliente e servidor, permitindo uma separação clara de responsabilidades entre o lado do cliente (lógica de apresentação) e o lado do servidor (lógica de negócios) é conhecido como
Alternativas
Q2376988 Programação
Considere o seguinte vetor em Python.
numeros = [1, 3, 5, 7, 9]
Qual é o comando correto em Python para adicionar o número 10 ao final desse vetor?
Alternativas
Q2376987 Programação
Em orientação a objetos, há um princípio que se refere ao grau em que os elementos (métodos e atributos) de uma classe estão relacionados e servem a uma única responsabilidade. Trata-se de 
Alternativas
Q2376985 Algoritmos e Estrutura de Dados
Qual é a quantidade máxima de arestas que um grafo G com 100 vértices deve ter para que G seja conexo e acíclico? 
Alternativas
Q2376983 Algoritmos e Estrutura de Dados
Matrizes esparsas visam economizar espaço de armazenamento. A estrutura de dados utilizada para implementar matriz esparsa é
Alternativas
Q2376982 Programação
Expressões lógicas são frequentemente utilizadas em linguagens de programação. Por exemplo, um comando if com a expressão ‘if not (A or B)’ pode ser reescrito, para quaisquer valores lógicos de A e B, com a expressão if
Alternativas
Q2376981 Arquitetura de Computadores
Em arquitetura de computadores, um registrador é um pequeno local de armazenamento de dados dentro de uma CPU. A função do registrador Contador de Programa (PC) é armazenar
Alternativas
Q2376560 Segurança da Informação
Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.

Um dos aperfeiçoamentos trazidos pela oitava versão foi
Alternativas
Q2376559 Banco de Dados
A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.

Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.

( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio

( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.

As afirmativas são, respectivamente, 
Alternativas
Q2376558 Segurança da Informação
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.

( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.

( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente,
Alternativas
Q2376557 Segurança da Informação
Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as seguintes informações:
Alternativas
Q2376556 Banco de Dados
Uma etapa fundamental na administração de bancos de dados se refere à implementação e monitoramento de segurança.
Com relação às ameaças e desafios comuns, analise os itens a seguir.

I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.

II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.

III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.

Está correto o que se afirma em:
Alternativas
Q2376555 Redes de Computadores
Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.
Alternativas
Q2376554 Sistemas Operacionais
É comum o uso de soluções oferecidas por serviços de software (SaaS), plataformas (PaaS) e infraestrutura (IaaS) disponibilizados na nuvem, os quais podem ser contratados para integrar a infraestrutura das instituições.
Em relação às plataformas (IaaS, PaaS e SaaS), analise os itens a seguir.

I. IaaS, PaaS e SaaS são mutuamente exclusivos.

II. Para a atividade de Desenvolvimento de Software deve-se optar prioritariamente pela IaaS, ao invés da PaaS.

III. O benefício principal do SaaS é que ele transfere toda a infraestrutura e o gerenciamento do aplicativo para o fornecedor do serviço, enquanto o principal benefício da PaaS é permitir aos clientes desenvolver, testar, implementar, executar, atualizar e ajustar a escala de aplicativos de forma mais rápida e com custo reduzido do que eles poderiam se tivessem que desenvolver e gerenciar sua própria plataforma no local.

Está correto o que se afirma em:
Alternativas
Q2376553 Sistemas Operacionais
A norma específica da Organização Internacional de Normalização (ISO) para serviços de nuvem é conhecida como
Alternativas
Q2376552 Governança de TI
As contratações de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) são disciplinadas pela IN SGD/ME n° 94, de 2022.
Relacione os tipos de fiscais dos contratos às respectivas definições.

1. Fiscal Técnico do Contrato 2. Fiscal Administrativo do Contrato 3. Fiscal Requisitante do Contrato 4. Fiscal Setorial do Contrato

( ) Servidor que fiscaliza o contrato quanto aos aspectos administrativos;
( ) Servidor acompanha a execução do contrato nos aspectos técnicos ou administrativos;
( ) Servidor que fiscaliza o contrato do ponto de vista de negócio e funcional da solução de TIC.
( ) Servidor que fiscaliza tecnicamente o contrato;

Assinale a opção que indica a relação correta na ordem apresentada.
Alternativas
Q2376551 Direito Administrativo
A Lei nº 14.133/2021, conhecida como Lei de Licitações e Contratos Administrativos, juntamente com a Instrução Normativa (IN) SGD/ME nº 94/2022, estabelecem as diretrizes para a contratação de bens e serviços relacionados à Tecnologia da Informação e Comunicação – TIC.

Entre as opções de contratação permitidas por essas normas, está incluída a seguinte possibilidade:
Alternativas
Q2376550 Redes de Computadores
Com relação às aplicações de voz e imagem em movimento (vídeo) sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.

( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.

( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.

As afirmativas são, respectivamente,
Alternativas
Respostas
841: A
842: B
843: C
844: A
845: D
846: B
847: D
848: A
849: C
850: C
851: D
852: E
853: A
854: E
855: B
856: A
857: D
858: B
859: C
860: E