Questões de Concurso Para agente (superior)

Foram encontradas 1.069 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2322037 Programação
O analista Pedro está desenvolvendo o aplicativo TCEMóvel em React Native. Para implementar a interação do TCEMóvel com o web service WSTest, Pedro utilizou uma Application Programming Interface (API) embutida no React Native, especializada na transferência de recursos mediante Promises. Para implementar a interação com o web service WSTest, Pedro utilizou a API:
Alternativas
Q2322036 Programação
O analista Jacó implementou a aplicação TCERestAPI utilizando Java com Spring Boot. A TCERestAPI é apta para o deploy em servidores de aplicação Java preexistentes, mas também suporta a execução standalone do Spring Boot.

Para viabilizar ambas as formas de execução da TCERestAPI, Jacó precisou modificar a classe principal da aplicação, fazendo com que ela estendesse diretamente determinada classe do Spring Boot.

Jacó fez com que a classe principal da TCERestAPI estendesse a classe do Spring Boot:v
Alternativas
Q2322035 Engenharia de Software
A analista Ana está desenvolvendo a interface gráfica da aplicação web TCEDash, utilizando React com componentes funcionais. Ana precisa que o componente TelaUm, do TCEDash, execute determinada sequência de instruções a cada nova renderização. Porém, a sequência de instruções deve ser garantidamente executada antes de o navegador web atualizar visualmente a tela.

Para garantir a execução antes da atualização visual da tela, Ana deve implementar a sequência de instruções dentro do hook do React:
Alternativas
Q2322034 Programação
O analista José criou a função CalcObjs em JavaScript. A CalcObjs recebe uma coleção de objetos e realiza determinado cálculo em cada objeto da coleção. No caso de existirem objetos repetidos, a CalcObjs considera apenas a primeira ocorrência do objeto na coleção. A fim de rastrear os objetos já processados, José utilizou uma estrutura de dados disponível no JavaScript, do tipo keyed collection, cujos valores são únicos entre si e passíveis de remoção pelo coletor de lixo.

Para rastrear os objetos processados, José utilizou a estrutura de dados do JavaScript:
Alternativas
Q2322033 Modelagem de Processos de Negócio (BPM)
O TCE SP está mapeando os processos de envio de dados dos seus sistemas de informação internos para o portal de transparência do Estado.

De acordo com o Notação BPMN 2.0, para representar uma coleção de dados de saída (Data Output Collection), João deve usar a representação:
Alternativas
Q2322032 Engenharia de Software
O gerenciamento de configurações de um produto de software lida com um grande volume de informações e inclui atividades de:
Alternativas
Q2322031 Engenharia de Software
O Grupo de Desenvolvimento de Software (GRUDEV) construirá um aplicativo para dispositivos móveis cujo público-alvo são os cidadãos estaduais.

Com foco na produção de um aplicativo que atenda aos princípios de usabilidade, o GRUDEV deve: 
Alternativas
Q2322030 Modelagem de Processos de Negócio (BPM)
A Assessoria de Tecnologia da Informação (ATI) de um tribunal está utilizando a notação Business Process Modelling Notation (BPMN 2.0) para mapear os processos de negócio relacionados aos pedidos de serviços à Assessoria Financeira, com o intuito de compreender o negócio e desenvolver uma nova solução de software. Na construção do modelo de processos atual, os seguintes elementos do tipo evento foram utilizados, conforme apresentado abaixo.

Imagem associada para resolução da questão


O elemento do tipo evento da notação BPMN 2.0, apresentado acima, que foi utilizado para representar o fim do fluxo do processo por meio do(a): 
Alternativas
Q2322029 Engenharia de Software
O AppDELTA é um aplicativo para dispositivos móveis que pode fazer uso da localização física do dispositivo utilizado pelo usuário para prestar serviços mais assertivos com base na localidade. Para obter a localização física do dispositivo móvel, o aplicativo solicita ao usuário a autorização de uso de dados de localização. A decisão do usuário sobre autorização ou não de uso deve ser consultada a partir de outras aplicações Web. Caso autorizada a obtenção de dados de localização, mas a opção de indicação de localização ainda não esteja habilitada no sistema operacional, o aplicativo solicita que o usuário habilite a referida opção.

Em análise de pontos de função, a opção do usuário sobre a autorização para obtenção da localização e a ação de coleta da localização em si pelo aplicativo representam, respectivamente, uma:
Alternativas
Q2322028 Engenharia de Software
A Equipe de Sistemas (ES) de um tribunal está trabalhando na especificação de requisitos para o Sistema de Protocolos (SisProt). O representante do cliente solicitou que o SisProt funcione 24 horas por dia, durante todo o ano, e explicou que será tolerada a interrupção do serviço prestado pelo SisProt por, no máximo, 1 hora por mês, seja para manutenções, seja por motivos extra sistema.

O requisito solicitado pelo representante do cliente é categorizado como um requisito de:
Alternativas
Q2322027 Engenharia de Software
O sistema SisBRAVO foi desenvolvido aderente ao preconizado na Lei nº 13.709/2018 – Lei Geral de Proteção de Dados (LGPD). O SisBRAVO solicita autorização para coleta de dados pessoais inseridos pelos usuários.

Sendo assim, o SisBRAVO atende requisitos tipificados como:
Alternativas
Q2322026 Direito Digital
O TCE SP deseja aprimorar a gestão de pessoal utilizando um novo software. Para isso, o Setor Geral de Pessoal delegou à Diretoria de Gestão de Pessoas (DGP) a tarefa de determinar os meios pelos quais este software será implementado. A DGP decidiu contratar a empresa SisPesSoft para desenvolver o software em parceria com a equipe interna da Diretoria de Tecnologia da Informação.

De acordo com a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados (LGPD), nesse contexto, a empresa SisPesSoft atua como:
Alternativas
Q2322025 Segurança da Informação
Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as informações trafegadas na rede interna do Tribunal. O objetivo é assegurar que a informação receba um nível adequado de proteção de acordo com a sua importância para a organização e conformidade com a LGPD (Lei Geral de Proteção de Dados). Davi encontrou algumas informações estratégicas da empresa que deveriam estar disponíveis apenas para grupos restritos de colaboradores e que deveriam ter níveis médios de confidencialidade.

As informações encontradas por Davi devem ser classificadas como:
Alternativas
Q2322024 Segurança da Informação
Amanda trabalha como webdesigner e dá suporte para aplicações WEB em várias empresas. A empresa Y entrou em contato com Amanda informando que está sofrendo muitos ataques de injeção de SQL e quebra de autenticação. Amanda informou à empresa Y que deveria ser instalado um firewall de aplicação web (WAF) com a intenção de identificar e bloquear tais ataques. Amanda implementou um modelo normalmente baseado em hardware e instalado localmente para que seja mais rápido, em contrapartida a um custo maior na sua implementação.

Amanda está implementando um WAF do tipo:
Alternativas
Q2322023 Segurança da Informação
Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z para que faça o hardening em sua rede. Hardening é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir as vulnerabilidades em softwares, sistemas, infraestrutura, firmwares e hardwares. Sua execução possui etapas comuns independentemente da referência adotada e está dividida em 9 etapas. A empresa Z está usando ferramentas para verificar a eficácia da implementação e emitindo alertas para possíveis comprometimentos de algum procedimento.

A empresa Z encontra-se na fase de verificação da:
Alternativas
Q2322022 Segurança da Informação
Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, identificou que os pacotes que trafegavam pela rede tinham problemas quanto a sua integridade. A integridade é a certeza de que os dados recebidos estão exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia integridade de campos selecionados dentro de um único bloco de dados sem conexão.

Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Alternativas
Q2322021 Segurança da Informação
Ana é um MEI (microempreendedor individual) e, com o crescimento de sua empresa, está buscando aumentar a segurança das informações do seu negócio. Ela fez uma busca por soluções de mercado e concluiu que fará uso das ferramentas de segurança do pacote Microsoft 365. Porém, a ferramenta de segurança deverá manter as informações confidenciais sem prejudicar seu acesso de qualquer local. Outro critério é que exista uma verificação de identidade para que haja liberação de acesso às informações, além de possuir bloqueio automático em caso de um breve período de inatividade.

Para atender aos critérios citados, Ana deve escolher a ferramenta:
Alternativas
Q2322020 Banco de Dados
João foi contratado para implantar uma arquitetura de zero Trust no Tribunal de Contas do Estado de São Paulo (TCE SP). Ele subdividiu as atividades em um mecanismo de política e um algoritmo Trust. Esse algoritmo é o processo usado pelo mecanismo de política para conceder ou negar acesso a um recurso. As entradas para o algoritmo Trust foram divididas em categorias com base no que fornecem ao algoritmo. João está identificando quem solicita acesso a um recurso e se essa solicitação pode ser feita por um conjunto de sujeitos (humanos ou processos) da empresa ou colaboradores. A informação desse conjunto de sujeitos será parte da política de acesso aos recursos.

Todas essas informações compõem a entrada ao algoritmo de zero Trust implantado por João, que pertence à categoria:
Alternativas
Q2322019 Banco de Dados
Com relação às propriedades ACID, fundamentais na implementação de bancos de dados relacionais, a durabilidade das transações é obtida por meio:
Alternativas
Q2322018 Banco de Dados
Views, em bancos de dados relacionais, configuram um importante mecanismo para flexibilizar o acesso aos dados armazenados. Em alguns casos, são ditas atualizáveis, pois podem ser utilizadas como alvo de comandos SQL como insert, update, delete.

Uma característica que não impede uma view de ser atualizável é:
Alternativas
Respostas
461: B
462: B
463: C
464: C
465: A
466: D
467: A
468: D
469: D
470: B
471: A
472: A
473: C
474: A
475: C
476: D
477: E
478: B
479: E
480: C