Questões de Concurso Para tce-am

Foram encontradas 715 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1804441 Redes de Computadores

Sobre as tecnologias de armazenamento SAN e NAS, analise as afirmativas a seguir.


I. A tecnologia NAS opera não em nível de arquivo, mas em nível de bloco.

II. A tecnologia SAN fornece funcionalidade de armazenamento e sistemas de arquivos, como NFS e CIFS.

III. O iSCSI é exemplo de protocolo utilizado em redes SAN.


Está correto somente o que se afirma em:

Alternativas
Q1804440 Segurança da Informação

Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.


I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.

II. Controle de spam pode ser realizado através de listas brancas ou listas negras.

III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.


Está correto somente o que se afirma em:

Alternativas
Q1804439 Redes de Computadores

Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.


O consultor estava se referindo ao serviço de:

Alternativas
Q1804438 Redes de Computadores

Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.


O padrão de rede sem fio mais indicado para essa aplicação é o:

Alternativas
Q1804437 Segurança da Informação

Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas.


Para tal, é utilizado pelo WPA2 o protocolo de criptografia:

Alternativas
Q1804436 Segurança da Informação

Sobre certificação digital, analise as afirmativas a seguir.


I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.

II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.

III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.


Está correto somente o que se afirma em:

Alternativas
Q1804435 Programação
Na linguagem C#, a estrutura correta para código de tratamento de erros de execução é caracterizada como:
Alternativas
Q1804434 Programação

Analise o código CSS exibido a seguir.


Imagem associada para resolução da questão


No HTML abrangido pelo comando, serão afetados por esse estilo todos os elementos HTML que:

Alternativas
Q1804433 Programação

Considere o código Python, versão 2.7.1, na qual o comando print não requer parênteses.


Imagem associada para resolução da questão


A execução desse código:

Alternativas
Q1804432 Arquitetura de Software

Considere as seguintes frases no contexto de Web Services.


I. Um documento que descreve um web service.

II. Um protocolo de comunicação entre aplicações que rodam em diferentes sistemas operacionais.

III. Uma forma comum para descrever informações que são lidas e entendidas por aplicações computacionais.

IV. Permite a distribuição de conteúdo atualizado para outros websites.


As frases descrevem, de forma sucinta e na ordem em que aparecem, artefatos conhecidos como:

Alternativas
Q1804431 Programação

Considere o código JavaScript exibido logo abaixo.


var x1 = 16;

var x2 = "16";

var x3 = [1,2,3];


Usando as definições acima, analise as expressões a seguir.


x3[0] == 1

x1 == x2

x1 === x2

true == x1

true == x3[0]


Respectivamente, os valores retornados pelas expressões acima são:

Alternativas
Q1804429 Programação
O código XML sintaticamente correto é:
Alternativas
Q1804428 Programação

Analise o código a seguir no contexto do MS Excel/VBA.


Imagem associada para resolução da questão


Para que a procedure TESTE seja compilada e executada corretamente, “XXX” deve ser substituído pelo tipo:

Alternativas
Q1804427 Engenharia de Software

A Equipe de Desenvolvimento de Software (EDS) de um tribunal de contas está trabalhando na construção de componentes de um novo sistema de software.


Para verificar o funcionamento do software no nível de componente, a EDS deverá aplicar testes de caixa:

Alternativas
Q1804426 Arquitetura de Software

O Sistema de Acompanhamento de Mercados (SisMARKET) apoia o processo de controle de transações de compra e venda de ativos financeiros e fornece aos gestores visões distintas contendo gráficos que demonstram continuamente o andamento das transações. Sendo assim, o SisMARKET possui uma funcionalidade para notificar e atualizar as visões gráficas automaticamente sempre que o quantitativo de um ativo financeiro sofre alterações. No projeto de desenvolvimento do SisMARKET foram empregadas boas práticas, como o uso de padrões de projeto.


Sendo assim, no SisMARKET, o padrão de projeto utilizado na construção da funcionalidade que configura uma dependência um-para-muitos entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente, foi o:

Alternativas
Q1804425 Engenharia de Software

A Unified Modeling Language (UML) é uma especificação que define uma linguagem gráfica para visualizar, especificar, construir e documentar os artefatos de sistemas. A equipe de Tecnologia da Informação (TI) de um tribunal de contas estadual decidiu utilizar Casos de Uso para modelar os requisitos de um sistema em UML.


Sobre os Casos de Uso especificados em UML 2.5.1, é correto afirmar que:

Alternativas
Q1804424 Modelagem de Processos de Negócio (BPM)

Uma empresa pública pretende desenvolver um novo sistema de software para apoiar parte de seus processos de negócio. Assim, primeiramente, foi decidido que seria feita a identificação e o mapeamento dos processos de negócio por meio da utilização da notação Business Process Modeling Notation (BPMN).


Na construção do modelo de processo AS IS, vários gateways foram utilizados, conforme apresentado abaixo.


Imagem associada para resolução da questão


Sobre o elemento gateway da notação BPMN, é correto afirmar que:

Alternativas
Q1804423 Engenharia de Software

A Equipe de Desenvolvimento de Software (EDS) de um tribunal de contas recebeu a demanda de apoiar a especificação para modernização de um sistema de software que atende parte do processo de planejamento orçamentário.


Dentre as atividades de gerência de requisitos, a EDS deve:

Alternativas
Q1804422 Engenharia de Software

A figura abaixo apresenta um Diagrama de Classe em UML 2.5.1.


Imagem associada para resolução da questão


Com base nas classes e relacionamentos modelados, é correto afirmar que a(s):

Alternativas
Q1804421 Banco de Dados

Maria gerencia um banco de dados SQL Server, e precisa criar um mecanismo que monitore todas as alterações ocorridas na estrutura das tabelas, especialmente os efeitos dos comandos CREATE, ALTER e DROP.


A estratégia mais adequada para detectar comandos dessa natureza passa pela criação e uso de:

Alternativas
Respostas
21: C
22: B
23: D
24: B
25: C
26: A
27: E
28: E
29: C
30: E
31: D
32: E
33: B
34: E
35: C
36: A
37: C
38: A
39: E
40: E