Magna Concursos

Foram encontradas 538 questões.

3641499 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

As políticas de senhas visam proteger sistemas e informações contra acessos não autorizados, estabelecendo requisitos que dificultam ataques baseados em força bruta ou engenharia social. Sobre a implementação dessas políticas em ambientes corporativos, analise as afirmativas a seguir.

I. A implementação de senhas fortes deve incluir, no mínimo, 12 caracteres que combinem letras maiúsculas, minúsculas, números e caracteres especiais para aumentar a entropia e reduzir a previsibilidade.

II. A política de senhas seguras exige que elas sejam alteradas obrigatoriamente a cada 30 dias para garantir maior segurança e mitigar a exploração de credenciais comprometidas.

III. A utilização de perguntas de segurança como método adicional de autenticação garante maior proteção quando associadas à autenticação multifator (MFA).

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3641498 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: IBAM
Orgão: Prodesan

O Business Intelligence (BI) é uma abordagem estratégica que combina dados, tecnologia e metodologias analíticas para suportar a tomada de decisão. Acerca do tema, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) Ferramentas de BI permitem a integração de dados provenientes de diferentes fontes, como bancos de dados transacionais, planilhas e APIs, para análise centralizada.

(__) Um dos principais objetivos do BI é prever eventos futuros com base em padrões históricos, utilizando técnicas como aprendizado de máquina e algoritmos preditivos.

(__) A implementação de BI nas organizações requer apenas a instalação de ferramentas tecnológicas, não havendo necessidade de alterações nos processos de negócios existentes.

(__) BI estratégico inclui a criação de dashboards interativos e relatórios customizáveis para fornecer insights específicos a diferentes níveis organizacionais.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas
3641497 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBAM
Orgão: Prodesan

O Scrum é um dos principais frameworks ágeis utilizados no desenvolvimento de software, caracterizado por ciclos iterativos e entrega incremental de valor. Sobre a aplicação de suas práticas no contexto de gestão ágil, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641496 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IBAM
Orgão: Prodesan

A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641495 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBAM
Orgão: Prodesan

O padrão de projeto Singleton, definido pelos padrões GoF (Gang of Four), garante que uma classe tenha uma única instância e forneça um ponto global de acesso a ela. Acerca desse padrão, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O Singleton é implementado utilizando um método estático que retorna a única instância da classe, criando-a caso ainda não exista.

(__) O padrão Singleton é adequado para gerenciar estados globais em aplicações multithreaded, sem necessidade de sincronização explícita.

(__) A implementação de um Singleton deve garantir que o construtor da classe seja privado, impedindo a criação de instâncias fora do escopo do padrão.

(__) O Singleton é frequentemente utilizado para recursos compartilhados, como conexões de banco de dados e pools de threads, onde a instância única centraliza o controle.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas
3641494 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: IBAM
Orgão: Prodesan

O processo de ETL (Extração, Transformação e Carga) é fundamental para integrar dados provenientes de diferentes fontes em um data warehouse, viabilizando análises e tomada de decisões baseadas em informações consolidadas. Acerca do ETL, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de transformação no ETL inclui atividades como limpeza, deduplicação e normalização dos dados para adequá-los ao modelo de destino.

(__) A etapa de extração no ETL sempre envolve a transferência de dados em tempo real, diretamente das fontes para o destino final.

(__) A etapa de carga no ETL pode ser realizada de forma incremental ou total, dependendo das exigências do negócio e da natureza dos dados.

(__) O ETL é projetado para suportar dados de fontes heterogêneas, como sistemas transacionais, APIs e arquivos estruturados, consolidando-os em um único repositório.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas
3641493 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: IBAM
Orgão: Prodesan

Os bancos de dados relacionais, como MySQL e PostgreSQL, utilizam estruturas baseadas em tabelas para armazenar dados, permitindo operações complexas com o uso de SQL (Structured Query Language). Considerando suas características, analise as afirmativas a seguir.

I. Os bancos de dados relacionais utilizam chaves primárias para garantir a unicidade das linhas em uma tabela, sendo que cada chave primária deve ser única e não pode conter valores nulos.

II. As transações em bancos de dados relacionais seguem as propriedades ACID (Atomicidade, Consistência, Isolamento e Durabilidade), garantindo confiabilidade no processamento de dados mesmo em casos de falhas.

III. O MySQL e o PostgreSQL são incapazes de executar consultas complexas envolvendo múltiplas tabelas, devido às limitações da linguagem SQL em processar junções e subconsultas.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3641492 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.

(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.

(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.

(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas
3641491 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBAM
Orgão: Prodesan

O modelo cascata é amplamente utilizado em projetos que seguem uma abordagem sequencial e estruturada, sendo comum em sistemas de alta previsibilidade. Acerca do modelo cascata, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) No modelo cascata, as etapas de desenvolvimento devem ser completadas sequencialmente, e não é possível retornar a fases anteriores, mesmo quando são detectados erros significativos nas fases subsequentes.

(__) A fase de teste no modelo cascata ocorre após a implementação, permitindo a validação dos requisitos do sistema conforme definidos na análise.

(__) Uma das principais limitações do modelo cascata é a flexibilidade que ele oferece para revisões contínuas durante o desenvolvimento, tornando-o ineficiente para projetos de requisitos estáveis.

(__) A aplicação do modelo cascata é recomendada em projetos que possuem requisitos claramente definidos e pouca probabilidade de mudanças durante o ciclo de vida do desenvolvimento.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas
3641490 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas