Magna Concursos

Foram encontradas 50 questões.

3650187 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: HEMOBRÁS

Determinada empresa está desenvolvendo uma aplicação web para gerenciamento de tarefas e deseja implementar uma funcionalidade que melhore a experiência do usuário. O objetivo é permitir que a lista de tarefas seja atualizada automaticamente sempre que uma nova tarefa for adicionada, sem a necessidade de recarregar a página, proporcionando maior interatividade e eficiência. Com base nos princípios de desenvolvimento de aplicações web dinâmicas, qual das abordagens a seguir relacionadas é a mais adequada para implementar essa funcionalidade utilizando AJAX?

 

Provas

Questão presente nas seguintes provas
3650186 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: HEMOBRÁS

Sobre a web semântica, qual é o principal objetivo de sua implementação?

 

Provas

Questão presente nas seguintes provas
3650185 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: HEMOBRÁS

Uma aplicação web moderna utiliza chamadas de procedimentos remotos (RPC) baseadas em XML para permitir a comunicação entre diferentes sistemas, garantindo a troca de dados estruturados de forma eficiente. Nesse contexto, é fundamental adotar práticas que assegurem tanto a segurança dos dados transmitidos quanto o desempenho da comunicação, especialmente quando os sistemas estão expostos a redes públicas, como a internet. Diante desse cenário, trata-se de uma prática essencial para garantir a segurança e o desempenho nessa abordagem de comunicação baseada em RPC:

 

Provas

Questão presente nas seguintes provas
3650184 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: HEMOBRÁS

A Instrução Normativa (IN) nº 04/2010, que tratava das aquisições de TI no setor público, foi revogada pela IN nº 04/2014. Considerando que as diretrizes de ambas as normativas, embora com algumas atualizações, permanecem alinhadas quanto ao processo de aquisição de soluções de TI, trata-se de uma diretriz comum entre elas:

 

Provas

Questão presente nas seguintes provas
3650183 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: HEMOBRÁS

Considerando as metodologias ágeis, como SCRUM e XP, relacione adequadamente as colunas a seguir.

1. Product Owner.

2. Sprint.

3. Daily Scrum.

4. Pair Programming.

( ) Reuniões rápidas realizadas diariamente para alinhamento da equipe.

( ) Iteração de desenvolvimento com duração fixa, usada para entregar incrementos do produto.

( ) Prática do XP em que dois desenvolvedores trabalham juntos no mesmo código.

( ) Responsável por gerenciar o backlog e priorizar funcionalidades no SCRUM.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
3650180 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: HEMOBRÁS

Uma aplicação de gerenciamento de pagamentos precisa oferecer suporte a diferentes métodos, como boleto, cartão de crédito e Pix. Para isso, a classe pagamento foi projetada com um método abstrato chamado processarPagamento(), que deve ser implementado de maneira específica por cada classe correspondente a um tipo de pagamento. Essa abordagem foi escolhida para aproveitar os conceitos de encapsulamento e interfaces na orientação a objetos. Nesse contexto, qual é a principal vantagem proporcionada pelo uso desses conceitos em relação à expansão e manutenção do sistema?

 

Provas

Questão presente nas seguintes provas
3650178 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: HEMOBRÁS

Sobre planejamento e gerenciamento do desenvolvimento de software, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
3650174 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: HEMOBRÁS

Com a crescente digitalização dos ambientes de trabalho, muitas empresas têm adotado o modelo BYOD (Bring Your Own Device), permitindo que seus colaboradores utilizem dispositivos pessoais, como notebooks, tablets e smartphones, para acessar os sistemas corporativos. Essa prática, além de otimizar recursos tecnológicos, visa proporcionar maior flexibilidade e autonomia aos profissionais. Contudo, a adoção do BYOD exige um planejamento estratégico que equilibre os benefícios e os desafios, especialmente em relação à segurança da informação e à gestão de recursos. Com base no modelo BYOD, qual das alternativas a seguir descreve corretamente um benefício estratégico associado à sua implementação?

 

Provas

Questão presente nas seguintes provas
3650172 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS

Sobre conceitos básicos de criptografia, sistemas criptográficos e certificação digital, analise as afirmativas a seguir.

I. Em sistemas de criptografia simétrica, uma única chave é usada para criptografar e descriptografar as informações.

II. Na criptografia de chave pública, a chave privada é compartilhada com todos os usuários para garantir a segurança.

III. Uma assinatura digital é gerada utilizando a chave privada do emissor e pode ser verificada com a chave pública correspondente.

IV. A certificação digital garante que uma chave pública pertence a uma pessoa ou entidade específica, sendo emitida por uma autoridade certificadora confiável.

Está correto o que se afirma apenas em

 

Provas

Questão presente nas seguintes provas
3650169 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: HEMOBRÁS

Sempre que se fala de compra on-line, é inevitável mencionar algo que preocupa tanto consumidores quanto lojistas: as fraudes. Segundo o relatório “The State of Fraud and Abuse 2024”, as perdas com golpes virtuais podem ultrapassar US$ 343 bilhões até 2027.

(Disponível em: https://jornalempresasenegocios.com.br/ Acesso em: janeiro de 2025. Adaptado.)

Em um caso recente, certa empresa sofreu um ataque em que um invasor interceptou comunicações entre clientes e servidores para roubar credenciais durante transações on-line. Qual medida é considerada mais eficaz para proteger os dados dos clientes e prevenir ataques como esse?

 

Provas

Questão presente nas seguintes provas