Magna Concursos

Foram encontradas 150 questões.

3232659 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: PRODABEL
Provas:

Suponha que em um projeto de desenvolvimento de software, João e Maria estão trabalhando em diferentes branches para implementar funcionalidades distintas. Durante o desenvolvimento, Maria alterou uma função fundamental que também é utilizada por João em seu branch. Quando ambos tentaram integrar os branches ao branch principal, surgiram conflitos de integração devido às alterações na função compartilhada. Considerando esse cenário, qual prática teria ajudado a evitar ou minimizar esse problema de integração?

 

Provas

Questão presente nas seguintes provas
3232658 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: PRODABEL
Provas:

É o seu pior pesadelo. Um cliente entra em seu escritório, senta-se, olha diretamente nos seus olhos e diz: “Eu sei que você pensa que entendeu o que eu disse, mas o que você não entende é que aquilo que eu disse não era o que eu quis dizer”. Invariavelmente, isso acontece no final do projeto, após compromissos de prazos de entrega terem sido estabelecidos, reputações estarem em risco e muito dinheiro estar em jogo.

Quem trabalhou na área de software e sistemas por mais do que alguns poucos anos já viveu esse pesadelo; mesmo assim, poucos aprenderam a livrar-se dele. Passamos por muitas dificuldades ao tentar extrair os requisitos de nossos clientes. Temos dificuldades para entender as informações obtidas. Normalmente, registramos os requisitos de forma desorganizada e investimos pouco tempo verificando aquilo que registramos. Deixamos que as mudanças nos controlem, em vez de estabelecermos mecanismos para controlar as mudanças. Em suma, não conseguimos estabelecer uma base sólida para o sistema ou software. Todos esses problemas são desafiadores. Quando combinados, o panorama é assustador até mesmo para os gerentes e profissionais mais experientes. Mas soluções existem.

(PRESSMAN, 2021, p. 103. Adaptado.) Sobre a Engenharia de Requisitos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Recomenda-se iniciar a engenharia de requisitos desde o início de um projeto de software para garantir que o software atenda às necessidades do cliente.

( ) Durante a tarefa de elaboração na engenharia de requisitos, são identificados e analisados os cenários de usuário.

( ) A principal finalidade da negociação durante a engenharia de requisitos é eliminar completamente os requisitos conflitantes.

( ) A especificação de requisitos no contexto da engenharia de requisitos é um processo iterativo de captura e documentação dos requisitos.

( ) A rastreabilidade é importante na engenharia de requisitos para garantir que todos os requisitos estejam alinhados com as diretrizes de engenharia de software.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
3232657 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: PRODABEL
Provas:

O time de desenvolvimento da PRODABEL S/A estava trabalhando ativamente na construção de uma API para atender a uma demanda específica da organização. Ao avançar no processo de desenvolvimento, o gestor do projeto detectou a necessidade da implementação de um mecanismo de autorização de acesso, para um maior controle da aplicação; ao avaliar as possibilidades, optou por implementar o protocolo OAuth 2.0, facilitando o processo de desenvolvimento e, consequentemente, acelerando o prazo de entrega da API. Sobre o protocolo selecionado pelo gestor, está correto o que se afirma em, EXCETO:

 

Provas

Questão presente nas seguintes provas
3232656 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: PRODABEL
Provas:

A equipe de desenvolvimento de sistemas da PRODABEL S/A estava avaliando a possibilidade de dois sistemas internos, distintos, realizar a troca de informações entre si; porém, de forma segura e confiável. Após realizar a reunião de planejamento da sprint atual, a equipe chegou em um consenso que a implantação do padrão JWT (Json Web Token) para essa finalidade atenderia à demanda e resolveria o problema de uma forma rápida, prática e eficiente. Sobre o padrão a ser aplicado no projeto, analise as afirmativas a seguir.

I. É uma técnica RFC-7529 que é padrão com a função de autenticação entre duas partes, por meio de um token assinado.

II. A assinatura do token é composta pela codificação do header e do payload somada a uma chave secreta, gerada pelo algoritmo especificado no cabeçalho.

III. As claims podem ser registradas e definidas pelo padrão JWT com nomes e significados predefinidos como nbf que é a data de início de validade do token.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3232655 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: PRODABEL
Provas:

Os desenvolvedores de determinado projeto de mobilidade urbana da PRODABEL S/A utilizam como metodologia ágil o Scrum. No início desse projeto, os gestores optaram pela metodologia, tendo em vista as características de flexibilidade, adaptação e, principalmente, entrega contínua de valor que as implementações demandavam. Sobre essa metodologia, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
3232654 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: PRODABEL
Provas:

Os requisitos não funcionais são caracterizados pelos requisitos que não estão diretamente relacionados com os serviços específicos oferecidos pelo sistema a seus usuários; geralmente, esses requisitos estão relacionados às propriedades emergentes da aplicação. Considerando que a PRODABEL S/A possui uma equipe específica e dedicada para as tarefas de engenharia de sistemas, que trabalha com diversas etapas e tarefas como, por exemplo, a coleta de requisitos não funcionais, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A propriedade velocidade aborda transações processadas/segundo, tempo de resposta de usuário/evento e tempo de atualização de tela.

( ) O tempo de reinício após falha, o percentual de eventos que causam falhas e a probabilidade de corrupção de dados em caso de falhas são abordadas pela propriedade robustez.

( ) A propriedade portabilidade pode avaliar o percentual de declarações dependentes do sistema-alvo e a disponibilidade.

( ) Abordar o tempo de treinamento, o número de frames de ajuda e o número de chip de memória ROM está relacionada à propriedade facilidade de uso.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
3232653 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: PRODABEL
Provas:

Durante o processo de construção de uma nova aplicação tecnológica, um ponto extremamente importante é a abordagem dos mecanismos de segurança que serão implementados; essa ação é fundamental para garantir operações fundamentais do novo recurso implementado, além de garantir a segurança dos dados que são persistidos e armazenados pela aplicação. Considerando a variedade de soluções tecnológicas produzidas pela PRODABEL S/A, analise as afirmativas a seguir sobre mecanismos de segurança.

I. O Twofish é um algoritmo de criptografia simétrica, com tamanho de bloco de 128 bits, que possui proteção contra ataques de força bruta.

II. A assinatura digital deve ser realizada por meio de certificado digital no padrão ICP-Brasil, sendo válida quando atende às características de integridade, autenticidade, irretratabilidade e validade jurídica.

III. A ICP-Brasil foi criada pela Medida Provisória 2.200-2, em 2003, com a função de validar apenas as informações e a identidade de pessoas jurídicas, fornecendo maior segurança e transparência nas transações comerciais.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3232652 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: PRODABEL
Provas:

Em determinada operação de desenvolvimento, a equipe técnica da PRODABEL S/A precisou analisar, de forma detalhada, o mecanismo de criptografia utilizado na construção de um recurso em uma aplicação legada; após a análise, foi constatado que o recurso estava utilizando um modelo de criptografia simétrica que deveria ser refatorado para um modelo de criptografia assimétrica para atender às novas necessidades do projeto. Sobre o modelo de criptografia que deverá ser aplicado, analise as afirmativas a seguir.

I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.

II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.

III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3232651 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: PRODABEL
Provas:

Kubernetes, também conhecido como k8s, é um sistema de orquestração de contêineres de código aberto que automatiza a implantação, o escalonamento e a gestão de aplicações em contêineres. Sobre os conceitos fundamentais do Kubernetes, qual alternativa define corretamente etcd do Kuberbetes?

 

Provas

Questão presente nas seguintes provas
3232650 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Consulplan
Orgão: PRODABEL
Provas:

Linguagem de definição de dados (Data Definition Language – DDL) é uma parte fundamental do SQL, sendo usada para definir a estrutura de bancos de dados e objetos, como tabelas, índices e esquemas. Sobre os comandos DDL, qual comando pode ser utilizado para deletar todas as linhas de uma tabela sem remover a estrutura da tabela?

 

Provas

Questão presente nas seguintes provas