Questões de Concurso Para bndes

Foram encontradas 2.687 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3044862 Engenharia de Software

Uma empresa especializada em desenvolvimento de software com metodologia ágil Scrum aceitou um contrato em que o tamanho do software desejado exige que seis times trabalhem simultaneamente. Decidiu-se usar conceitos de Scaled Agile para seguir no projeto, o que exige práticas adicionais ao Scrum tradicional. Investigando as possibilidades, a empresa escolheu implantar o Nexus, um framework de processo para múltiplos times Scrum trabalharem juntos. Para que sejam obtidos os melhores resultados no projeto, é necessário implantar no modo de trabalho da empresa um novo papel (accountability), adicional aos três papéis do Scrum que ela já implementa, com a finalidade de coordenar, de treinar e de supervisionar a aplicação do Nexus e a operação do Scrum.

Considerando-se esse contexto, é necessário criar o papel (accountability) 

Alternativas
Q3044861 Redes de Computadores

Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.

Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por

Alternativas
Q3044860 Programação

Considere o seguinte código Python 3: 


x = { 'f' :  1,  'g' :  2,  'h' :  1,  'i' :  2,  'j' :  3 }

x = list ( x. values () )

x = set (x)

x = sorted (x)

print (x)


Qual será o valor impresso pelo código?

Alternativas
Q3044859 Engenharia de Software

Analisando o projeto de um componente de software, uma equipe de qualidade determinou que ele modificava diretamente os dados internos de outro componente.

Essa forma de acoplamento é conhecida como acoplamento

Alternativas
Q3044858 Engenharia de Software

Em um projeto de desenvolvimento de software, os desenvolvedores perceberam que, ao integrar diferentes módulos do sistema, o comportamento esperado não estava sendo alcançado. Os desenvolvedores notaram que as funções individuais dentro de cada módulo não estavam retornando os resultados esperados, mesmo antes da integração.

Para identificar a origem dos problemas e corrigi-los, devem ser priorizados os testes de 

Alternativas
Q3044857 Engenharia de Software

Um desenvolvedor está trabalhando em um sistema onde o padrão Façade está sendo usado para encapsular como um conjunto de objetos interage de forma fracamente acoplada. Verificando as especificações, ele percebeu que esse padrão não atendia os requisitos do projeto, já que era necessário um comportamento cooperativo e um protocolo multidirecional, além de evitar que os objetos interagissem de forma explícita uns com os outros.

Considerando-se esse contexto, o desenvolvedor deve corrigir o sistema implementando o padrão

Alternativas
Q3044856 Segurança da Informação

Em uma aplicação financeira, um banco está implementando a autenticação multifatorial dos usuários junto com um sistema de Controle de Acesso Baseado em Papéis (RBAC, sigla em inglês) para gerenciar as permissões desses mesmos usuários.

Considerando-se esse contexto, quando implementado, o RBAC

Alternativas
Q3044855 Sistemas Operacionais

Uma empresa de tecnologia está desenvolvendo uma nova aplicação que será baseada em microsserviços e distribuída em vários servidores na nuvem. Os líderes do projeto decidiram usar uma solução com orquestração de contêineres e precisam explicar como essa solução funciona para a equipe e para os clientes.

Considerando-se esse contexto, como descrever as funcionalidades que caracterizam as ferramentas de conteinerização e de orquestração?

Alternativas
Q3044854 Programação

Uma equipe de desenvolvimento está trabalhando em um sistema de gestão de pedidos, no qual é necessário implementar uma transação que gera um relatório detalhado de vendas. Esse relatório contém informações sobre as vendas do dia, agrupadas por categoria de produto, cliente e vendedor. O usuário pode selecionar a data específica como entrada para gerar o relatório. O relatório gerado não permite navegação ou consulta adicional e é produzido para ser impresso.

Dada a descrição da transação, qual tipo de ponto de função deve ser contado?

Alternativas
Q3044853 Sistemas Operacionais

Um programador está desenvolvendo um sistema de controle de estoque no qual múltiplos threads precisam atualizar a quantidade de produtos simultaneamente. Para garantir que a quantidade de produtos seja atualizada corretamente sem causar inconsistências, ele precisa utilizar uma primitiva de sincronização específica.

Considerando-se esse contexto, qual é a propriedade que caracteriza unicamente a primitiva de sincronização chamada ‘mutex’ e que a qualifica para garantir a condição desejada?

Alternativas
Q3044852 Programação

Um desenvolvedor JavaScript está atualizando um código legado que utiliza a classe Date para manipulação de datas e horas. Ele precisa substituir o código antigo por uma implementação moderna utilizando a nova Temporal API, introduzida no ECMAScript 2023. O código original contém a seguinte linha para criar uma data correspondente a 15 de agosto de 2023: 


const minhaData  =  new  Date ( 2023 , 7 , 15 ) ; 


Qual linha de código corresponde à criação dessa mesma data, usando a Temporal API? 

Alternativas
Q3044851 Programação

Um desenvolvedor Java 21 precisa implementar uma enumeração chamada Dia Da Semana, que representa os dias da semana, de forma a garantir que esteja acessível em todos os pacotes usados no sistema. Considerando-se esse contexto, qual extrato de código se deve usar para fazer essa implementação? 

Alternativas
Q3044589 Segurança da Informação

Um Sistema de Gestão da Segurança da Informação (SGSI) deve ser integrado aos processos da organização e à estrutura de administração global para que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles. A organização deve melhorar continuamente a pertinência, a adequação e a eficácia do SGSI. A norma ABNT NBR ISO/IEC 27001:2022 define vários itens que fazem parte da melhoria do SGSI.

Dentre esses itens, encontra-se a(o)

Alternativas
Q3044588 Segurança da Informação

A norma ABNT NBR ISO/IEC 27002:2022 organiza os controles de segurança em diferentes categorias (ou temas), e cada controle está associado a cinco atributos com valores de atributo correspondentes. Dentre esses atributos, o de domínios de segurança é usado para visualizar controles na perspectiva de quatro domínios de segurança da informação.

Os valores desse atributo consistem em:

Alternativas
Q3044587 Segurança da Informação
O Common Vulnerability Scoring System (CVSS) é um framework aberto para comunicar as características e a gravidade das vulnerabilidades de sistemas que propõe uma maneira de capturar as principais características de uma vulnerabilidade e de produzir uma pontuação numérica que reflete sua gravidade e pode ser traduzida em uma representação qualitativa. Os quatro grupos de métricas definidos no CVSS versão 4.0 são:
Alternativas
Q3044586 Redes de Computadores

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

Alternativas
Q3044585 Segurança da Informação
A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é
Alternativas
Q3044584 Programação

Um CSIRT (Computer Security Incident Response Team) é capaz não apenas de coletar e avaliar relatórios de incidentes de segurança da informação, mas também de analisar dados relevantes e executar análises técnicas detalhadas do incidente em si e de quaisquer artefatos usados. A partir dessa análise, a mitigação e as etapas para se recuperar do incidente podem ser recomendadas.

De acordo com o FIRST CSIRT Services Framework, o serviço de mitigação e recuperação está definido para a área de serviço de

Alternativas
Q3044583 Segurança da Informação

A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo.

Esse bloco é conhecido como

Alternativas
Q3044582 Segurança da Informação

Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas.

Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres?

Alternativas
Respostas
341: E
342: D
343: E
344: B
345: E
346: D
347: C
348: A
349: E
350: C
351: B
352: C
353: C
354: D
355: C
356: A
357: C
358: E
359: E
360: E