Magna Concursos

Foram encontradas 308 questões.

4053667 Ano: 2026
Disciplina: Direito Digital
Banca: Instituto Access
Orgão: CRM-PA
Provas:

A Lei Geral de Proteção de Dados Pessoais regula as atividades de tratamento de dados pessoais e protege os direitos fundamentais de liberdade e privacidade. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(   ) O tratamento de dados sensíveis exige hipóteses legais restritivas e medidas de segurança específicas para evitar discriminações indevidas ao titular das informações.

(   ) O Encarregado pelo Tratamento de Dados Pessoais atua como canal de comunicação entre o controlador do tratamento, os titulares dos dados e a autoridade fiscalizadora nacional.

(   ) A Lei Geral de Proteção de Dados Pessoais aplica-se apenas ao setor privado, ficando a Administração Pública isenta da responsabilidade por eventuais vazamentos de dados.

(   ) O titular dos dados possui o direito de obter a confirmação do tratamento e o acesso às informações pessoais armazenadas mediante requisição fundamentada ao órgão controlador.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
4053666 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
A análise estática identifica falhas e vulnerabilidades no código-fonte sem a necessidade de execução do programa, agindo como uma camada preventiva de segurança. No que tange a essa técnica de inspeção, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
4053665 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:

O modelo OSI padroniza as funções de comunicação em redes de computadores, dividindo-as em camadas para facilitar o desenvolvimento de protocolos interoperáveis. Analise as afirmativas a seguir:

I. A camada de Transporte provê mecanismos de entrega de dados ponta a ponta e controle de erro, utilizando protocolos como o Protocolo de Controle de Transmissão (TCP).

II. O roteamento de pacotes por meio da seleção do melhor caminho em uma topologia de rede complexa ocorre na camada de Rede (Camada 3) do modelo de referência OSI.

III. Equipamentos como switches que operam através de endereços físicos MAC pertencem à camada de Apresentação, pois preparam a exibição das janelas de navegação web.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
4053664 Ano: 2026
Disciplina: Gerência de Projetos
Banca: Instituto Access
Orgão: CRM-PA
Provas:

A gestão eficaz de projetos em TI exige o domínio de ferramentas de planejamento de cronograma e escopo para evitar o descumprimento de prazos e orçamentos. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(   ) O caminho crítico de um cronograma identifica a sequência de atividades com folga zero, cuja duração total determina o prazo mínimo para a conclusão do projeto.

(   ) A Estrutura Analítica do Projeto (EAP) consiste na decomposição hierárquica do escopo total para facilitar o gerenciamento das entregas técnicas por parte da equipe.

(   ) O termo de abertura do projeto deve ser elaborado após a conclusão das fases de execução e monitoramento, visando justificar os gastos financeiros ocorridos anteriormente.

(   ) O gerenciamento das partes interessadas foca na identificação e no engajamento de pessoas ou grupos que podem influenciar os resultados pretendidos pelo projeto.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
4053663 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
Provas:

O SonarQube centraliza métricas de qualidade de código e fornece visões consolidadas sobre o débito técnico e a segurança das aplicações. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(   ) O SonarQube utiliza 'Quality Gates' para definir as métricas mínimas de aprovação que um código deve atingir antes de ser integrado ou implantado no ambiente produtivo.

(   ) A plataforma estima o débito técnico ao analisar problemas de manutenibilidade e fornecer uma estimativa de tempo necessária para a correção dos desvios identificados.

(   ) A ferramenta veda a utilização de plugins externos para a análise de tecnologias legadas, operando apenas em sistemas baseados em contêineres e arquiteturas de nuvem.

(   ) Através de métricas de cobertura de código, o SonarQube identifica os trechos da aplicação que não foram exercitados durante a execução da suíte de testes unitários.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
4053662 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
Provas:

O Modelo de Maturidade para Integração de Capacidade (CMMI) é utilizado para avaliar e melhorar os processos de desenvolvimento e manutenção de software. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(   ) O nível de maturidade 2 (Gerenciado) foca na institucionalização de práticas de gerência de projetos, como controle de requisitos, planejamento e monitoramento de desempenho.

(   ) No nível de maturidade 3 (Definido), os processos são padronizados para toda a organização, utilizando uma biblioteca de ativos e processos documentados e aprovados.

(   ) O nível de maturidade 5 (Em Otimização) caracteriza-se pela análise estatística do desempenho, eliminando a necessidade de melhorias contínuas ou inovações incrementais.

(   ) A representação contínua do CMMI permite que a organização selecione áreas de processo específicas para melhoria, independentemente da ordem dos níveis de maturidade globais.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
4053661 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O uso integrado de ferramentas de versionamento e gestão de demandas é essencial para a rastreabilidade e produtividade em projetos de tecnologia da informação. No que se refere ao funcionamento do Git, Gitlab e Jira, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
4053660 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
Provas:

As atividades de teste de software visam mitigar riscos e assegurar que o sistema opere conforme os requisitos funcionais e de desempenho. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(   ) O teste de caixa-branca foca na estrutura lógica interna do código, utilizando técnicas como análise de cobertura de caminhos para validar o fluxo de controle.

(   ) O teste de caixa-preta ignora a implementação interna e baseia-se nas especificações de entrada e saída para validar se as funções atendem às necessidades do usuário.

(   ) Testes de regressão são realizados apenas na fase de entrega final do produto, visando validar se as novas funcionalidades apresentam performance superior às versões anteriores.

(   ) A técnica de partição de equivalência visa reduzir o volume de casos de teste ao agrupar entradas que devem ser processadas de maneira idêntica pela lógica do sistema.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
4053659 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
Provas:
A aplicação de padrões de qualidade no desenvolvimento de software orienta a construção de sistemas mais robustos e alinhados às regras de negócio. No que se refere ao Desenvolvimento Orientado a Testes (TDD), Domain-Driven Design (DDD) e Behavior-Driven Development (BDD), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
4053658 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:

O Top Ten da OWASP serve como guia para desenvolvedores e profissionais de segurança focarem nos riscos que causam maior impacto às aplicações web. Analise as afirmativas a seguir:

I. A vulnerabilidade de Injeção ocorre quando entradas de dados não validadas são processadas por interpretadores, permitindo a execução de consultas ou comandos maliciosos.

II. Falhas no controle de acesso permitem que usuários acessem recursos fora de suas permissões, devendo ser corrigidas pela aplicação rigorosa do princípio do menor privilégio.

III. Falhas de integridade de software referem-se à ausência de cifragem de dados em repouso e são mitigadas pela remoção de todos os logs de auditoria dos servidores de rede.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas