Magna Concursos

Foram encontradas 80 questões.

Maisa é analista de Desenvolvimento de Sistemas da Defensoria Pública do Estado de Mato Grosso do Sul e precisa obter todos os objetos do repositório remoto que atualmente não residem no diretório de trabalho local. Dentro do GIT, qual comando ela deve utilizar para atender à sua necessidade?

 

Provas

Questão presente nas seguintes provas

Considerando os preceitos de Segurança da Informação, as ferramentas e tendo como premissa as técnicas de desenvolvimento de software seguro, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
3355419 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: AOCP
Orgão: DPE-MS

Júnior é analista de Desenvolvimento de Sistemas da Defensoria Pública do Estado de Mato Grosso do Sul e, como responsável por realizar os Merge Request da versão de desenvolvimento de um sistema de auditoria, verifica que, durante o desenvolvimento da integração do banco de dados com o sistema, para obtenção de um dado, foi utilizada a função SYSDATE() do SQL. Essa função apresentará como retorno

 

Provas

Questão presente nas seguintes provas

A respeito do Padrão Arquitetural Model-View-Controller (MVC), analise as assertivas e assinale a alternativa que aponta as corretas.

I. Esse padrão consiste na separação dos dados, da apresentação e do controlador que realizará o gerenciamento das relações entre o modelo e a apresentação.

II. Uma de suas classes, denominada domínio, é independente da interface do sistema; com isso, a interface pode ser alterada sem afetar a classe de domínio.

III. A sequência das operações desse padrão é normalmente encapsulada na classe de controle.

IV. A classe de controle obtém informações das classes de interface e domínio, e a classe de interface também obtém informações das classes de controle e domínio.

 

Provas

Questão presente nas seguintes provas

Considerando o seguinte trecho de código de uma função para calcular x elevado a n positivo, bem como conceitos e definições sobre recursividade em desenvolvimento de sistemas, assinale a alternativa INCORRETA.

float potencia(float x, int n){

float pot=1.0;

while(n>0){

pot *= x;

n--;

}

return pot;

}

 

Provas

Questão presente nas seguintes provas

Carlos Alberto é o analista de Desenvolvimento de Sistemas responsável pela área de qualidade de software e pretende aplicar um teste de software para verificar se os módulos funcionam corretamente em conjunto, analisando também se as interfaces que fazem parte do sistema conseguem se comunicar e se ocorrem conflitos de dependência. Esse tipo de teste constitui a categoria dos

 

Provas

Questão presente nas seguintes provas

Levando em consideração conceitos sobre a utilização de threads e que a sua implementação pode ser feita de várias maneiras, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas

Nestor é um dos analistas de Desenvolvimento de Sistemas da Defensoria Pública do Estado de Mato Grosso do Sul, sendo responsável pela escrita dos requisitos para os sistemas da Defensoria que foram licitados ao mercado recentemente. Durante um passeio no shopping, ele encontra um fornecedor, que está participando do processo de licitação, que o convida para almoçarem juntos. Ele aceita e, mesmo não conversando sobre os sistemas em licitação durante o almoço, o fornecedor se oferece para pagar o almoço de Nestor. Seguindo as diretrizes e orientações da Resolução DPGE nº 067/2014, de 17 de março de 2014, nesse caso, Nestor deve

 

Provas

Questão presente nas seguintes provas

Modelos de Mineração de Dados podem ser aplicados para auxiliar na análise de dados e informações. Sendo assim, existe um modelo que tem como base a integração de diferentes metodologias em um só modelo preditivo, aplicando métodos em conjuntos para obter melhoria na sua predição. Esse modelo é denominado

 

Provas

Questão presente nas seguintes provas

Sobre Gestão de Identidade e Acesso, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Uma autenticação por biometria está associada ao processo de confirmação relacionado a algo que você é.

II. A Autenticação Multifator (MFA) envolve a combinação de pelo menos mais de um tipo de autenticação, fornecendo, assim, uma garantia mais forte sobre a identidade da pessoa.

III. Uma autenticação por algo que você sabe é normalmente o processo mais comum e utilizado, sendo aplicado, por exemplo, com a utilização de senha e/ou algum padrão de acesso.

IV. Uma autorização do tipo menor privilégio deve fornecer apenas o acesso à função a ser executada de forma específica, e nada além disso.

 

Provas

Questão presente nas seguintes provas