Magna Concursos

Foram encontradas 70 questões.

2681184 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: SEGER-ES
Provas:
A mensagem SOAP é composta pelos componentes envelope; cabeçalho; corpo; e, erro. Em relação às características da mensagem SOAP, assinale a afirmativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
2681183 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: SEGER-ES
Provas:
REST funciona por meio de métodos HTTP que permitem criar; atualizar; deletar; e, consultar dados. O método HTTP responsável por ser o mecanismo usado por um cliente para verificar a existência de um recurso e descobrir metadados sobre ele, não recuperando dados do recurso, é:
 

Provas

Questão presente nas seguintes provas
2681182 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: SEGER-ES
Provas:
REST (Representational State Transfer) é um estilo de arquitetura baseado em um conjunto de princípios que descrevem como os recursos em rede são definidos e endereçados. São consideradas características do REST, EXCETO:
 

Provas

Questão presente nas seguintes provas
2681181 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: SEGER-ES
Provas:
A AWS Lambda é uma plataforma Serverless da Amazon que faz parte do pacote de serviços Amazon Web Services (AWS). Sobre a arquitetura AWS Lambda, marque V para as afirmativas verdadeiras e F para as falsas.
( ) É uma arquitetura orientada a eventos, sendo as funções Lambdas executadas em resposta a um determinado evento, por exemplo, uma requisição HTTP.
( ) Firecracker é um serviço personalizado disponível na arquitetura para criar máquinas virtuais leves a partir de funções Lambda.
( ) Funções Lambda podem ser escritas apenas nas linguagens de programação Java e Python.
( ) É um serviço pago sem acesso gratuito limitado aos usuários.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
“O ciclo da gestão de pessoas, segundo Chiavenato, se fecha em cinco processos básicos. O processo apresenta atividades envolvidas de pesquisa de mercado de RH;recrutamento de pessoas; e, seleção de pessoas.” Assinale a alternativa que completa corretamente a afirmativa anterior.
 

Provas

Questão presente nas seguintes provas
2681136 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEGER-ES
Provas:
Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
2681135 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEGER-ES
Provas:
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores, ou tornar um serviço inacessível. Considerando os ataques de exploração de vulnerabilidades, relacione adequadamente as colunas a seguir.
1. Falsificação de e-mail. 2. Interceptação de tráfego. 3. Varredura em redes. 4. Força bruta. 5. Negação de serviço.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
2681134 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: SEGER-ES
Provas:
Uma avaliação de CMMI envolve examinar os processos em uma organização e classificar esses processos ou áreas de processo em uma escala de seis pontos relacionada ao nível de maturidade em cada área de processo. Considerando os pontos da escala de avaliação de CMMI, relacione adequadamente os pontos da escala de avaliação CMMI às suas respectivas características. 1. Incompleto. 2. Executado. 3. Gerenciado. 4. Definido. 5. Gerenciado quantitativamente. 6. Otimizando.
( ) Nesse nível a organização deverá usar as medições de processo e produto para dirigir a melhoria de processos. Devem ser analisadas as tendências e os processos adaptados às mudanças de necessidades de negócios.
( ) Pelo menos uma das metas específicas associadas com a área de processo não está satisfeita. Não existem metas genéricas nesse nível, pois a institucionalização de um processo incompleto não faz sentido.
( ) As metas associadas com a área de processo são satisfeitas e, para todos os processos, o escopo de trabalho a ser realizado é explicitamente definido e comunicado para os membros da equipe.
( ) Esse nível concentra-se na padronização e implantação de processos organizacionais. Cada projeto tem um processo gerenciado que é adaptado aos requisitos de projeto de um conjunto definido de processos organizacionais. Ativos de processo e medições de processo devem ser coletados e usados para a melhoria de processos.
( ) Nesse nível, existe uma responsabilidade organizacional de usar métodos estatísticos e outros métodos quantitativos para controlar os subprocessos, ou seja, as medições de processo e produto coletados devem ser usadas no gerenciamento de processos.
( ) Nesse nível, as metas associadas com a área de processo são cumpridas e as políticas organizacionais definem quando cada processo deve ser usado. Deve haver planos de projeto documentados, que definam as metas de projeto. Os procedimentos de gerenciamento de recursos e de controle de processos devem estar em ordem em toda a instituição.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
2681133 Ano: 2023
Disciplina: TI - Ciência de Dados e BI
Banca: Consulplan
Orgão: SEGER-ES
Provas:

Arquiteturas de Big Data são responsáveis por lidar com ingestão, processamento e análise de dados grandes ou complexos demais para sistemas de banco de dados tradicionais. Em relação aos componentes das arquiteturas de Big Data, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2681132 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: SEGER-ES
Provas:

Arquitetura orientada a serviços (Service-Oriented Architecture – SOA) é um tipo de design de software que torna os componentes reutilizáveis usando interfaces de serviços com uma linguagem de comunicação comum na rede. Sobre as funções da arquitetura SOA, marque V para as afirmativas verdadeiras e F para as falsas.

(   ) Um provedor de serviços cria serviços web e os oferece para um registro de serviços.
(   ) Um provedor de serviços não é responsável pelos termos de uso do serviço.
(   ) Um broker de serviços ou registro de serviços é responsável por oferecer informações solicitadas sobre o serviço; ele não pode ser público, apenas privado.
(   ) Um solicitante de serviços encontra um serviço no registro de serviços. Então, conecta-se ao provedor de serviços para recebê-lo.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas