Foram encontradas 80 questões.
Maisa é analista de Desenvolvimento de Sistemas da Defensoria Pública do Estado de Mato Grosso do Sul e precisa obter todos os objetos do repositório remoto que atualmente não residem no diretório de trabalho local. Dentro do GIT, qual comando ela deve utilizar para atender à sua necessidade?
Provas
Considerando os preceitos de Segurança da Informação, as ferramentas e tendo como premissa as técnicas de desenvolvimento de software seguro, assinale a alternativa INCORRETA.
Provas
Júnior é analista de Desenvolvimento de Sistemas da Defensoria Pública do Estado de Mato Grosso do Sul e, como responsável por realizar os Merge Request da versão de desenvolvimento de um sistema de auditoria, verifica que, durante o desenvolvimento da integração do banco de dados com o sistema, para obtenção de um dado, foi utilizada a função SYSDATE() do SQL. Essa função apresentará como retorno
Provas
A respeito do Padrão Arquitetural Model-View-Controller (MVC), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Esse padrão consiste na separação dos dados, da apresentação e do controlador que realizará o gerenciamento das relações entre o modelo e a apresentação.
II. Uma de suas classes, denominada domínio, é independente da interface do sistema; com isso, a interface pode ser alterada sem afetar a classe de domínio.
III. A sequência das operações desse padrão é normalmente encapsulada na classe de controle.
IV. A classe de controle obtém informações das classes de interface e domínio, e a classe de interface também obtém informações das classes de controle e domínio.
Provas
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoRecursividade
Considerando o seguinte trecho de código de uma função para calcular x elevado a n positivo, bem como conceitos e definições sobre recursividade em desenvolvimento de sistemas, assinale a alternativa INCORRETA.
float potencia(float x, int n){
float pot=1.0;
while(n>0){
pot *= x;
n--;
}
return pot;
}
Provas
Carlos Alberto é o analista de Desenvolvimento de Sistemas responsável pela área de qualidade de software e pretende aplicar um teste de software para verificar se os módulos funcionam corretamente em conjunto, analisando também se as interfaces que fazem parte do sistema conseguem se comunicar e se ocorrem conflitos de dependência. Esse tipo de teste constitui a categoria dos
Provas
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
- Gerenciamento de ProcessosThreadsConceito de Threads
- Gerenciamento de ProcessosThreadsMultithreading e Concorrência
Levando em consideração conceitos sobre a utilização de threads e que a sua implementação pode ser feita de várias maneiras, assinale a alternativa INCORRETA.
Provas
Nestor é um dos analistas de Desenvolvimento de Sistemas da Defensoria Pública do Estado de Mato Grosso do Sul, sendo responsável pela escrita dos requisitos para os sistemas da Defensoria que foram licitados ao mercado recentemente. Durante um passeio no shopping, ele encontra um fornecedor, que está participando do processo de licitação, que o convida para almoçarem juntos. Ele aceita e, mesmo não conversando sobre os sistemas em licitação durante o almoço, o fornecedor se oferece para pagar o almoço de Nestor. Seguindo as diretrizes e orientações da Resolução DPGE nº 067/2014, de 17 de março de 2014, nesse caso, Nestor deve
Provas
Modelos de Mineração de Dados podem ser aplicados para auxiliar na análise de dados e informações. Sendo assim, existe um modelo que tem como base a integração de diferentes metodologias em um só modelo preditivo, aplicando métodos em conjuntos para obter melhoria na sua predição. Esse modelo é denominado
Provas
Sobre Gestão de Identidade e Acesso, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Uma autenticação por biometria está associada ao processo de confirmação relacionado a algo que você é.
II. A Autenticação Multifator (MFA) envolve a combinação de pelo menos mais de um tipo de autenticação, fornecendo, assim, uma garantia mais forte sobre a identidade da pessoa.
III. Uma autenticação por algo que você sabe é normalmente o processo mais comum e utilizado, sendo aplicado, por exemplo, com a utilização de senha e/ou algum padrão de acesso.
IV. Uma autorização do tipo menor privilégio deve fornecer apenas o acesso à função a ser executada de forma específica, e nada além disso.
Provas
Caderno Container