Magna Concursos

Foram encontradas 245 questões.

3693924 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
UML é uma linguagem de notação e um padrão para representar visualmente a arquitetura, o design e a implementação de sistemas de software. UML utiliza diversos termos em seu metamodelo. Relacione os termos da UML a seguir às suas respectivas definições.

1. Classe. 2. Operação. 3. Interface. 4. Método.
( ) É um serviço solicitado a um objeto para produzir um comportamento;
( ) É uma descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, métodos relacionamentos e semântica;
( ) É a implementação de uma operação que especifica o algoritmo ou procedimento usado pela operação;
( ) É definido como um conjunto de operações externamente visíveis, elas podem ser associados a tipos de classes.


A relação correta, na ordem dada, é:
 

Provas

Questão presente nas seguintes provas
3693923 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
Os padrões GRASP descrevem princípios fundamentais de design de objetos (OD) e atribuição de responsabilidades, que ajudam a entender a essência de OD. A atribuição de responsabilidades ocorre durante a criação dos diagramas de
 

Provas

Questão presente nas seguintes provas
3693922 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir.

I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693921 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias:
 

Provas

Questão presente nas seguintes provas
3693920 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693919 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: MPE-RJ
O COBIT 5 da ISACA fornece a próxima geração de orientações sobre governança corporativa e gestão de TI.
Avalie se às principais necessidades que levaram ao desenvolvimento do COBIT 5, incluem:

I. Eliminar a questão da dependência tecnológica para promover o sucesso de uma organização em relação aos fornecedores externos de TI e de negócios, tais como terceirizadas, fornecedores, consultores, clientes, provedores de serviços na nuvem e demais serviços para entregar os valores esperados.

II. Fornecer mais orientações na área de tecnologias emergentes e inovadoras; isto tem a ver com criatividade, inventividade, desenvolvimento de novos produtos, tornar os produtos atuais mais interessantes para os clientes e conquistar novos tipos de clientes.

III. Cobrir o negócio de ponta a ponta e todas as áreas responsáveis pelas funções de TI, bem como todos os aspectos que levam à eficiente governança e gestão de TI da organização, tais como estruturas organizacionais, políticas e cultura, ao longo e acima dos processos

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693918 Ano: 2025
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: FGV
Orgão: MPE-RJ
DMN é um padrão criado pela OMG para modelar e automatizar decisões de negócios. A modelagem de decisões é realizada por analistas de negócios e as decisões são tipicamente decisões operacionais tomadas em processos de negócios do dia a dia das organizações.
Com relação aos três usos do DMN, avalie as afirmativas a seguir.

I. Usado para promover a tomada de decisões baseadas em algoritmos baseados em aprendizado de máquina.
II. Usado para modelar os requisitos para a tomada de decisões automatizadas.
III. Usado para invalidar a tomada de decisões humanas sob condições de risco.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693917 Ano: 2025
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: FGV
Orgão: MPE-RJ

Analise a figura a seguir

Enunciado 4391562-1

Considerando que a figura é um elemento do modelo BPMN estendido (versão 2.0), ela representa um

 

Provas

Questão presente nas seguintes provas
3693916 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
Com relação ao SCRUM, a pessoa responsável por garantir e maximizar, a partir do trabalho do time de desenvolvimento, o retorno sobre o investimento no produto para os clientes, definir o produto e a tomada das decisões de negócios relativas a seu desenvolvimento a partir das necessidades dos clientes do projeto e demais partes interessadas, alinhado com ou em direção aos objetivos da organização, chama-se
 

Provas

Questão presente nas seguintes provas
3693915 Ano: 2025
Disciplina: Gerência de Projetos
Banca: FGV
Orgão: MPE-RJ
Segundo o PMBOK 7, tailoring é a adaptação deliberada da abordagem, da governança e dos processos do gerenciamento de projetos para torná-los mais adequados a determinado ambiente e ao trabalho a realizar. Ele envolve conhecer o contexto, as metas e o ambiente operacional do projeto.
Nesse contexto, avalie se as seguintes ações devem ser realizadas e assinale (V) para a verdadeira ou (F) para a falsa.

( ) Entregar o quanto antes e minimizar os custos do projeto.
( ) Otimizar o valor entregue e criar entregas e resultados de alta qualidade.
( ) Satisfazer as várias especificações das partes interessadas e manter-se alinhado aos requisitos do projeto inicial.

As ações são, respectivamente,
 

Provas

Questão presente nas seguintes provas