Foram encontradas 70 questões.
Padrões de projeto (ou design patterns) são construções e
soluções repetíveis e reutilizáveis para situações e problemas
comuns, que visam melhorar a qualidade dos sistemas de
software.
Com relação aos princípios SOLID e GRASP (General Responsibility Assignment Software Principles), analise os itens a seguir:
I. São conjuntos de princípios de design usados no desenvolvimento de software orientado a aspectos e à programação funcional.
II. SOLID é focado em tornar softwares mais escaláveis, testados e reutilizáveis.
III. GRASP oferece diretrizes para atribuição de responsabilidades, auxiliando na arquitetura e comunicação de decisões de design.
Está correto o que se afirma em
Com relação aos princípios SOLID e GRASP (General Responsibility Assignment Software Principles), analise os itens a seguir:
I. São conjuntos de princípios de design usados no desenvolvimento de software orientado a aspectos e à programação funcional.
II. SOLID é focado em tornar softwares mais escaláveis, testados e reutilizáveis.
III. GRASP oferece diretrizes para atribuição de responsabilidades, auxiliando na arquitetura e comunicação de decisões de design.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Em Python a função é um módulo de programa independente que
foi especialmente escrito para implementar os requisitos da
função. O programa que chama a função é chamado de calling
program.
Com relação ao uso do Python, analise os itens a seguir:
I. Uma função recursiva, tem um calling program com uma função definida (escrita) dentro do corpo de outra função.
II. O algoritmo de redução da dimensionalidade Principal component analysis (PCA), presente na biblioteca Scikit-Learn Library, é usada para decompor um conjunto de dados multivariado, podendo sua capacidade de estimar quantos componentes são necessários para descrever os dados ser determinada observando o Cálculo médio de Autovalores e Autovetores.
III. Modelos de Large Language Models (LLMs) foram incorporados ao Python, por meio de camadas de abstração (bibliotecas), que estabeleceram facilidade de integração por meio de Processamento matemático em GPU (pela Infraestrutura/Base), Download e execução de modelos opensource (pelo Acesso a Modelos), Criação de fluxos de trabalho e agentes multitarefa (pela Orquestração) e conexão da IA com documentos e bases de dados (pela Integração de Dados).
Está correto o que se afirma em
Com relação ao uso do Python, analise os itens a seguir:
I. Uma função recursiva, tem um calling program com uma função definida (escrita) dentro do corpo de outra função.
II. O algoritmo de redução da dimensionalidade Principal component analysis (PCA), presente na biblioteca Scikit-Learn Library, é usada para decompor um conjunto de dados multivariado, podendo sua capacidade de estimar quantos componentes são necessários para descrever os dados ser determinada observando o Cálculo médio de Autovalores e Autovetores.
III. Modelos de Large Language Models (LLMs) foram incorporados ao Python, por meio de camadas de abstração (bibliotecas), que estabeleceram facilidade de integração por meio de Processamento matemático em GPU (pela Infraestrutura/Base), Download e execução de modelos opensource (pelo Acesso a Modelos), Criação de fluxos de trabalho e agentes multitarefa (pela Orquestração) e conexão da IA com documentos e bases de dados (pela Integração de Dados).
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O Guia Geral MPS de Software:2024 apresenta que o ciclo de vida
abrange desde a concepção inicial até a descontinuidade do
produto de software. Ele se fundamenta na norma internacional
ISO/IEC/IEEE 12207:2017, que estabelece uma estrutura que
define propósitos e resultados esperados para processos que
refletem as fases do ciclo de vida do software.
Dentre os resultados esperados que refletem as fases típicas do ciclo de vida consta a Engenharia de Requisitos, que corresponde
Dentre os resultados esperados que refletem as fases típicas do ciclo de vida consta a Engenharia de Requisitos, que corresponde
Provas
Questão presente nas seguintes provas
Os principais riscos no desenvolvimento software são decorrentes
de vulnerabilidades existentes na aplicação. Segundo OWASP Top
Ten 2021 e OWASP Top Ten 2025, uma preocupante questão se
refere ao risco de configuração Insegura, que decorre de
Provas
Questão presente nas seguintes provas
A organização internacional OWASP (Open Web Application
Security Project) é focada em segurança de aplicações para web.
Dentre os OWASP Top 10 Riscos de Segurança de Aplicações Web
apresentados no ranking provisório de 2025, destacam-se:
A01:2025 - Broken Access Control; A02:2025 - Security
Misconfiguration; A03:2025 - Software Supply Chain Failures; e,
A04:2025 - Cryptographic Failures. Destaca-se que a versão
vigente é o OWASP Top Ten 2021, na qual verificamos dentre as
primeiras posições os riscos de A01 Broken Access Control e A05
Security Misconfiguration.
Como demonstrado, o Broken Access Control figura com um importante risco de segurança de aplicações para web e significa que deve ser estabelecida uma política de
Como demonstrado, o Broken Access Control figura com um importante risco de segurança de aplicações para web e significa que deve ser estabelecida uma política de
Provas
Questão presente nas seguintes provas
O certificado digital é um documento eletrônico que identifica
uma pessoa, uma empresa, um site ou um servidor. Este
documento é emitido por uma Autoridade Certificadora, que é a
entidade responsável por emitir, distribuir, renovar, revogar e
gerenciar os certificados digitais.
Com relação ao uso de certificados digitais, analise os itens a seguir:
I. No Brasil o modelo adotado é o de certificação com raiz única, sendo que o Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz) também tem a função de credenciar e descredenciar os demais participantes da cadeia, supervisionar e auditar os processos.
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para a identificação virtual, sendo que um certificado emitido por qualquer autoridade certificadora ICPBrasil deva funcionar em qualquer sistema, inclusive nos sites e serviços de entidades de organização profissional.
III. No âmbito da ICP-Brasil é necessário um certificado digital, dos tipos diferentes A1 ou A3, emitido por uma autoridade certificadora credenciada junto à ICP-Brasil, com prazo indeterminado de validade após iniciar seu prazo de criação do certificado digital, para que determinado documento digital seja validado.
Está correto o que se afirma em
Com relação ao uso de certificados digitais, analise os itens a seguir:
I. No Brasil o modelo adotado é o de certificação com raiz única, sendo que o Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz) também tem a função de credenciar e descredenciar os demais participantes da cadeia, supervisionar e auditar os processos.
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para a identificação virtual, sendo que um certificado emitido por qualquer autoridade certificadora ICPBrasil deva funcionar em qualquer sistema, inclusive nos sites e serviços de entidades de organização profissional.
III. No âmbito da ICP-Brasil é necessário um certificado digital, dos tipos diferentes A1 ou A3, emitido por uma autoridade certificadora credenciada junto à ICP-Brasil, com prazo indeterminado de validade após iniciar seu prazo de criação do certificado digital, para que determinado documento digital seja validado.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considerando os três tipos de assinatura eletrônica (Simples,
Avançada e Qualificada), conforme a Lei nº 14.063/2020,
identifique adequadamente o tipo de assinatura digital com sua
característica:
Provas
Questão presente nas seguintes provas
Um servidor da ALEGO foi solicitado a colocar a assinatura digital
em um documento. Ele procurou o setor de TI para responder a
algumas dúvidas sobre o adequado manejo de documentos com
assinatura digital.
Com relação ao uso de assinaturas digitais, analise os itens a seguir:
I. Em um documento PDF uma assinatura digital colocada em local diferente do local esperado não é válida, pois o selo deveria aparecer adequadamente no local da assinatura esperado.
II. A boa prática aponta que documentos assinados digitalmente quando impressos diretamente perdem a(s) assinatura(s), no entanto, sua validade impressa pode ser mantida quando enviados digitalmente ao cartório oficial onde o documento será validado digitalmente, depois impresso e será reconhecido o documento como válido.
III. A data que aparece no “selo” (representação visual) das assinaturas em um documento PDF corresponde a prova final e tem valor legal.
Está correto o que se afirma em
Com relação ao uso de assinaturas digitais, analise os itens a seguir:
I. Em um documento PDF uma assinatura digital colocada em local diferente do local esperado não é válida, pois o selo deveria aparecer adequadamente no local da assinatura esperado.
II. A boa prática aponta que documentos assinados digitalmente quando impressos diretamente perdem a(s) assinatura(s), no entanto, sua validade impressa pode ser mantida quando enviados digitalmente ao cartório oficial onde o documento será validado digitalmente, depois impresso e será reconhecido o documento como válido.
III. A data que aparece no “selo” (representação visual) das assinaturas em um documento PDF corresponde a prova final e tem valor legal.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A criptografia de dados é controlada por algoritmos e fórmulas
matemáticas (razoavelmente) complicadas.
Considere que um parlamentar da ALEGO recebeu um texto cifrado, levou a você (profissional de T I) e o informou que o algoritmo Caeser Cipher foi utilizado para codificar o texto. O parlamentar solicitou sua colaboração para apresentar outras alternativas de criptografia simples, empregando apenas cifras de substituição.
Como alternativas que garantem a segurança real, podem ser sugeridas as seguintes cifras, exceto uma. Assinale-a.
Considere que um parlamentar da ALEGO recebeu um texto cifrado, levou a você (profissional de T I) e o informou que o algoritmo Caeser Cipher foi utilizado para codificar o texto. O parlamentar solicitou sua colaboração para apresentar outras alternativas de criptografia simples, empregando apenas cifras de substituição.
Como alternativas que garantem a segurança real, podem ser sugeridas as seguintes cifras, exceto uma. Assinale-a.
Provas
Questão presente nas seguintes provas
A Criptografia de chave simétrica (ou, criptografia de chave
privada, ou criptografia de chave secreta ou Symmetric Key
Encryption ou Symmetric-key cryptography) usa apenas uma chave
no processo de criptografia e descriptografia. Existem dois tipos
de algoritmos de chave simétrica: Cifra de bloco e Cifra de fluxo.
Exemplos de criptografia simétrica correspondem aos algoritmos
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container