Questões de Concurso Comentadas para técnico de nível superior

Foram encontradas 1.980 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493242 Engenharia de Software
A testabilidade é um fator importante para o desenvolvimento e a implementação de um software. Uma característica de um software testável é que os estados do software devem ser visíveis e podem ser consultados durante a execução.

Essa característica é chamada de:
Alternativas
Q2493241 Programação
Murilo, analista de sistemas, escreveu um código em PHP, que incluía o trecho a seguir:

Linha 1: $x = -1;
Linha 2: function funcao($y, $z) {
Linha 3:
Linha 4: $retorno = $x*$y + 3*$z;
Linha 5:
Linha 6: return $retorno;
Linha 7: }
Linha 8:
Linha 9: echo funcao(3,5);

Ele pretendia que, ao executá-lo, fosse exibido o valor 12. Para isso, Murilo alterou uma linha do código.

A linha alterada ficou da seguinte maneira:
Alternativas
Q2493240 Sistemas Operacionais
No sistema operacional Ubuntu, Antônio, analista do TJ-MS, deseja alterar o proprietário da pasta “novo_sistema” e de todos os seus arquivos para o usuário “root”, assim como mudar o grupo da pasta e dos arquivos para “www-data”.

Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Alternativas
Q2493237 Algoritmos e Estrutura de Dados
Bárbara implementa um algoritmo de ordenação estável cuja complexidade temporal média OT pertence a O(n.logn) e cuja complexidade espacial OE pertence a O(n), sendo n o tamanho do vetor a ser ordenado.

O algoritmo implementado é o:
Alternativas
Q2493236 Algoritmos e Estrutura de Dados
Os seguintes números serão inseridos, nessa ordem, em uma árvore AVL: 3, 13, 17, 23, 7, 9, 21, 25, 2.

O quinto elemento da árvore a ser visitado, quando é realizada uma busca em pré-ordem, é o número:
Alternativas
Q2493235 Governança de TI
Analisando os processos de negócio do TJMS, o analista Fausto verificou que alguns fluxos são compostos por atividades executadas por diferentes unidades organizacionais. Para automatizar esses fluxos de trabalho, Fausto começou a modelar o respectivo sistema de informação.
Utilizando o Diagrama de Atividades da UML para modelar as atividades, particionando em grupos representando as diferentes unidades organizacionais, Fausto deve usar um(a):
Alternativas
Q2493232 Sistemas Operacionais
O analista Adam está avaliando a implementação de um novo Sistema Operacional (SO) para aprimorar a infraestrutura tecnológica do sistema judiciário. Ele precisa escolher um sistema que ofereça robustez em termos de gerenciamento de memória e processos, além de suportar multitarefa eficiente.

Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
Alternativas
Q2492454 Administração de Recursos Materiais
Pedro trabalha em uma empresa onde o desenvolvimento dos processos é acompanhado de forma gráfica, por meio de cartões coloridos, que indicam o nível de urgência ou completude de cada tarefa.

A empresa de Pedro utiliza a metodologia:
Alternativas
Q2492452 Segurança da Informação
Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, de alta prioridade.

O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.

A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Alternativas
Q2492451 Segurança da Informação
O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado Fancy Bear. Para remover a criptografia, o grupo está solicitando um pagamento em bitcoins para uma conta em um país do leste europeu. Durante a auditoria no sistema, foi identificado que um dos maiores diretores da empresa, fanático por motos e carros, acessou um link malicioso com uma oferta imperdível de compra de insumos para moto e carro com 50% de desconto de dentro de um dos computadores da empresa.

Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Alternativas
Q2492450 Segurança da Informação
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.

A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Alternativas
Q2492448 Redes de Computadores
Wallace é um administrador de empresas e, em virtude do seu trabalho, viaja com frequência. Nesse processo, ele acessa redes sem fio tanto públicas quanto privadas. Ao chegar a um local de embarque, como aeroporto ou rodoviária, Wallace já começa a buscar por uma rede wifi disponível; caso haja uma rede aberta, ele efetua a conexão, acreditando que a rede pertence ao local de embarque.

Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
Alternativas
Q2492447 Segurança da Informação
O administrador de segurança do Tribunal de Justiça do Mato Grosso do Sul está implementando algumas regras no sistema de prevenção de intrusão (IPS) da rede local. Ele definiu um controle de acesso que determina quais usuários e dispositivos podem acessar um determinado host. Assim, se um usuário não autorizado tentar se conectar ao host, o IPS irá interrompê-lo.

O administrador de segurança está configurando um IPS baseado em:
Alternativas
Q2492445 Segurança da Informação
Aline estava atualizando os dados de funcionários de sua empresa quando surgiu uma tela pop up no seu notebook informando que seu dispositivo estava infectado. A tela dizia que Aline deveria clicar em um botão logo abaixo para instalar um antivírus que faria a limpeza do malware.

Aline clicou no botão e acabou por ser infectada por um:
Alternativas
Q2492444 Governança de TI
Em uma reunião de governança da empresa K, o setor estratégico decidiu migrar alguns serviços para nuvem. A empresa buscou uma prestadora de serviço de nuvem que atenda à arquitetura de referência proposta pelo NIST (National Institute of Standards and Technology), a qual define cinco atores principais (consumidor, provedor, agente, auditor e operador). Em virtude da complexidade do serviço, houve um foco maior no agente da nuvem, que oferece tipos de suporte diferentes. A empresa K identificou que precisará de suporte na arbitragem de serviço.

A arbitragem de serviço caracteriza-se pelo fato de que:
Alternativas
Q2492443 Noções de Informática
Ana foi contratada para fazer o marketing digital da empresa Z. Para que sua campanha alcance o maior número de pessoas, os e-mails a serem disparados para os prováveis clientes não devem ser reconhecidos como spam.

Para isso, Ana deverá:
Alternativas
Q2492442 Administração Geral
Davi está executando o planejamento estratégico da empresa X. O método utilizado por ele é a análise SWOT (Strengths, Weaknesses, Opportunities e Threats), uma técnica usada para identificar forças, oportunidades, fraquezas e ameaças para a empresa. Davi encontra-se na fase de identificação dos desafios que a empresa X poderá enfrentar.

Após algumas perguntas sobre o que a concorrência está fazendo, ele obteve a seguinte resposta:
Alternativas
Q2492441 Segurança da Informação
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observar o comportamento de invasores, decidiu implementar um honeypot, de forma a permitir análises detalhadas das motivações, das ferramentas utilizadas e das vulnerabilidades exploradas pelos atacantes.

A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Alternativas
Q2492440 Segurança da Informação
Uma fábrica de software está abrindo uma filial. A fim de identificar antecipadamente possíveis vulnerabilidades na arquitetura de suas aplicações, e seguindo orientações da matriz, ela está implementando o modelo de ameaças STRIDE. Para verificar a correta implementação, a matriz encaminhou um projeto para execução na filial. Esta identificou que a aplicação encaminhada fazia alterações em dados persistentes no banco de dados.

Na abordagem STRIDE, a filial está trabalhando na categoria:
Alternativas
Q2492439 Gestão de Pessoas
A empresa X, prestadora de serviços de consultoria em sistemas de pessoal, foi contratada pelo Tribunal de Justiça do Mato Grosso do Sul (TJMS) para avaliar o conhecimento das equipes do tribunal e sua distribuição de pessoal. O objetivo é garantir que a organização tenha as pessoas certas com as habilidades e conhecimentos apropriados nas funções corretas para apoiar seus objetivos de negócios.

Para essa avaliação, a empresa X está aplicando a prática geral de gerenciamento de: 
Alternativas
Respostas
481: D
482: B
483: B
484: B
485: B
486: C
487: D
488: E
489: E
490: B
491: C
492: B
493: C
494: B
495: C
496: E
497: A
498: D
499: C
500: B