Questões de Concurso Comentadas para agente (superior)

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2322045 Engenharia de Software
Marcos está efetuando a manutenção de um sistema e notou que em diversos pontos são efetuadas chamadas HTTP para diferentes servidores, utilizando configurações específicas. Ele resolveu refatorar o código, criando uma classe que oferece métodos para cada elemento da configuração, os quais podem ser combinados para gerar um conector personalizado para cada servidor acessado.
Adotando essa abordagem, Marcos aumentou o reuso de processos intermediários na construção de objetos complexos, de acordo com o padrão:
Alternativas
Q2322044 Arquitetura de Software
O analista Marcos desenvolveu um novo frontend para a aplicação TCEDigital, a fim de modernizar a experiência do usuário. O backend da TCEDigital é exposto por meio de uma Application Programming Interface (API) web. O novo frontend desenvolvido por Marcos utiliza a API web do backend já existente e não exige a desativação do frontend antigo, com ambos coexistindo ao mesmo tempo.

À luz da arquitetura hexagonal, Marcos adicionou à TCEDigital um(a):
Alternativas
Q2322043 Arquitetura de Software
A analista Lúcia projetou a aplicação TCEPaulista utilizando a abordagem Domain-Driven Design (DDD). Foi definido que cada bounded context de TCEPaulista fosse implementado por uma equipe distinta. Lúcia constatou que o bounded context Patrimonial dependia do bounded context Financeiro e viceversa. A dependência mútua exigiu que as equipes dos contexts Patrimonial e Financeiro interagissem entre si, a fim de alinhar as necessidades de um context em relação ao outro.

De acordo com o DDD, o relacionamento entre os bounded contexts Patrimonial e Financeiro é do tipo: 
Alternativas
Q2322042 Arquitetura de Software
O analista André é o arquiteto da aplicação web TCEDash. O componente Board, da TCEDash, apresenta ao usuário indicadores visuais e manipuláveis, baseados em informações contidas no banco de dados da aplicação. O Board instancia um novo objeto para cada indicador apresentado ao usuário. Sabendo que determinado subconjunto de informações se repete em todos os indicadores, André aplicou no componente Board o padrão de projeto estrutural do Gang Of Four (GoF), que otimiza a alocação de objetos na memória RAM, mediante o compartilhamento de atributos comuns entre os objetos.

André aplicou no componente Board o padrão do GoF:
Alternativas
Q2322041 Arquitetura de Software
A analista Lúcia administra o AKluster, o cluster do Apache Kafka no TCE SP. Lúcia constatou que o espaço disponível no AKluster para o armazenamento de streams de eventos está acabando.

Para expandir a camada de persistência do AKluster, aumentando ainda a escalabilidade, Lúcia deve prover mais espaço de armazenamento ao Apache Kafka mediante novos:
Alternativas
Q2322040 Arquitetura de Software
O analista Kléber gerencia os pipelines do Gitlab CI/CD do TCE SP. No pipeline do projeto TCEMóvel, o job D precisa dos artefatos que foram gerados pelos jobs A e B. Para minimizar o tempo gasto com a transferência de artefatos, Kléber modificou a seção do .gitlab-ci.yml que define o job D, adicionando os nomes dos jobs A e B à subseção que especifica de quais jobs devem ser obtidos artefatos.

Na definição do job D, Kléber modificou a subseção:
Alternativas
Q2322039 Engenharia de Software
A analista Jéssica administra o Gitlab do TCE SP. Jéssica atribuiu ao projeto TCEMóvel a estratégia de merge na qual, após feito o merge, o hash do último commit do branch de destino torna-se idêntico ao hash do último commit do branch de origem. A estratégia escolhida por Jéssica visa preservar a quantidade e a linearidade do histórico de commits, exigindo, porém, que o branch de origem esteja atualizado em relação ao destino para a efetuação do merge.

Jéssica atribuiu para o TCEMóvel a estratégia de merge:
Alternativas
Q2322038 Banco de Dados
Observe a seguinte consulta SQL, feita no SQLite:

SELECT imagem, avg(imagem) OVER (PARTITION BY grau) AS media_grau FROM historico_bijecao;

O SQLite dispõe de vários tipos de função. Na consulta acima, a função avg foi usada como uma função do tipo:
Alternativas
Q2322037 Programação
O analista Pedro está desenvolvendo o aplicativo TCEMóvel em React Native. Para implementar a interação do TCEMóvel com o web service WSTest, Pedro utilizou uma Application Programming Interface (API) embutida no React Native, especializada na transferência de recursos mediante Promises. Para implementar a interação com o web service WSTest, Pedro utilizou a API:
Alternativas
Q2322036 Programação
O analista Jacó implementou a aplicação TCERestAPI utilizando Java com Spring Boot. A TCERestAPI é apta para o deploy em servidores de aplicação Java preexistentes, mas também suporta a execução standalone do Spring Boot.

Para viabilizar ambas as formas de execução da TCERestAPI, Jacó precisou modificar a classe principal da aplicação, fazendo com que ela estendesse diretamente determinada classe do Spring Boot.

Jacó fez com que a classe principal da TCERestAPI estendesse a classe do Spring Boot:v
Alternativas
Q2322035 Engenharia de Software
A analista Ana está desenvolvendo a interface gráfica da aplicação web TCEDash, utilizando React com componentes funcionais. Ana precisa que o componente TelaUm, do TCEDash, execute determinada sequência de instruções a cada nova renderização. Porém, a sequência de instruções deve ser garantidamente executada antes de o navegador web atualizar visualmente a tela.

Para garantir a execução antes da atualização visual da tela, Ana deve implementar a sequência de instruções dentro do hook do React:
Alternativas
Q2322034 Programação
O analista José criou a função CalcObjs em JavaScript. A CalcObjs recebe uma coleção de objetos e realiza determinado cálculo em cada objeto da coleção. No caso de existirem objetos repetidos, a CalcObjs considera apenas a primeira ocorrência do objeto na coleção. A fim de rastrear os objetos já processados, José utilizou uma estrutura de dados disponível no JavaScript, do tipo keyed collection, cujos valores são únicos entre si e passíveis de remoção pelo coletor de lixo.

Para rastrear os objetos processados, José utilizou a estrutura de dados do JavaScript:
Alternativas
Q2322032 Engenharia de Software
O gerenciamento de configurações de um produto de software lida com um grande volume de informações e inclui atividades de:
Alternativas
Q2322031 Engenharia de Software
O Grupo de Desenvolvimento de Software (GRUDEV) construirá um aplicativo para dispositivos móveis cujo público-alvo são os cidadãos estaduais.

Com foco na produção de um aplicativo que atenda aos princípios de usabilidade, o GRUDEV deve: 
Alternativas
Q2322029 Engenharia de Software
O AppDELTA é um aplicativo para dispositivos móveis que pode fazer uso da localização física do dispositivo utilizado pelo usuário para prestar serviços mais assertivos com base na localidade. Para obter a localização física do dispositivo móvel, o aplicativo solicita ao usuário a autorização de uso de dados de localização. A decisão do usuário sobre autorização ou não de uso deve ser consultada a partir de outras aplicações Web. Caso autorizada a obtenção de dados de localização, mas a opção de indicação de localização ainda não esteja habilitada no sistema operacional, o aplicativo solicita que o usuário habilite a referida opção.

Em análise de pontos de função, a opção do usuário sobre a autorização para obtenção da localização e a ação de coleta da localização em si pelo aplicativo representam, respectivamente, uma:
Alternativas
Q2322027 Engenharia de Software
O sistema SisBRAVO foi desenvolvido aderente ao preconizado na Lei nº 13.709/2018 – Lei Geral de Proteção de Dados (LGPD). O SisBRAVO solicita autorização para coleta de dados pessoais inseridos pelos usuários.

Sendo assim, o SisBRAVO atende requisitos tipificados como:
Alternativas
Q2322025 Segurança da Informação
Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as informações trafegadas na rede interna do Tribunal. O objetivo é assegurar que a informação receba um nível adequado de proteção de acordo com a sua importância para a organização e conformidade com a LGPD (Lei Geral de Proteção de Dados). Davi encontrou algumas informações estratégicas da empresa que deveriam estar disponíveis apenas para grupos restritos de colaboradores e que deveriam ter níveis médios de confidencialidade.

As informações encontradas por Davi devem ser classificadas como:
Alternativas
Q2322024 Segurança da Informação
Amanda trabalha como webdesigner e dá suporte para aplicações WEB em várias empresas. A empresa Y entrou em contato com Amanda informando que está sofrendo muitos ataques de injeção de SQL e quebra de autenticação. Amanda informou à empresa Y que deveria ser instalado um firewall de aplicação web (WAF) com a intenção de identificar e bloquear tais ataques. Amanda implementou um modelo normalmente baseado em hardware e instalado localmente para que seja mais rápido, em contrapartida a um custo maior na sua implementação.

Amanda está implementando um WAF do tipo:
Alternativas
Q2322023 Segurança da Informação
Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z para que faça o hardening em sua rede. Hardening é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir as vulnerabilidades em softwares, sistemas, infraestrutura, firmwares e hardwares. Sua execução possui etapas comuns independentemente da referência adotada e está dividida em 9 etapas. A empresa Z está usando ferramentas para verificar a eficácia da implementação e emitindo alertas para possíveis comprometimentos de algum procedimento.

A empresa Z encontra-se na fase de verificação da:
Alternativas
Q2322022 Segurança da Informação
Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, identificou que os pacotes que trafegavam pela rede tinham problemas quanto a sua integridade. A integridade é a certeza de que os dados recebidos estão exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia integridade de campos selecionados dentro de um único bloco de dados sem conexão.

Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Alternativas
Respostas
121: C
122: D
123: B
124: D
125: B
126: E
127: D
128: C
129: B
130: B
131: C
132: C
133: D
134: A
135: D
136: A
137: C
138: A
139: C
140: D