Magna Concursos

Foram encontradas 40 questões.

4121867 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:

Um órgão público iniciou o desenvolvimento de um novo sistema para gestão de processos administrativos digitais. Durante o projeto, a equipe enfrentou dificuldades relacionadas à definição do escopo, mudanças frequentes solicitadas pelos usuários e inconsistências entre documentação e funcionalidades implementadas. Considerando princípios de engenharia de software, especialmente no que se refere ao levantamento de requisitos, estratégias de teste e documentação técnica, analise as assertivas a seguir e assinale V (verdadeiro) ou F (falso):

(   ) O levantamento de requisitos envolve identificação de necessidades dos stakeholders, podendo utilizar entrevistas, observação do ambiente de trabalho e análise de documentos institucionais.

(   ) Requisitos funcionais descrevem restrições de desempenho, segurança e usabilidade, enquanto requisitos não funcionais detalham comportamentos específicos do sistema.

(   ) A rastreabilidade de requisitos auxilia na verificação de que cada requisito identificado possui correspondência nas etapas de desenvolvimento e testes.

(   ) Testes de sistema buscam avaliar o comportamento do software como um todo, considerando integração entre componentes e aderência aos requisitos especificados.

(   ) A documentação técnica perde relevância após a fase de implementação, pois a manutenção evolutiva baseia-se predominantemente na leitura direta do código-fonte.

(   ) Mudanças em requisitos ao longo do projeto podem demandar reavaliação de impactos, inclusive sobre cronograma, arquitetura e casos de teste.

Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso):

 

Provas

Questão presente nas seguintes provas
4121866 Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:

Uma empresa iniciou processo de modernização de sua área de Tecnologia da Informação. O diagnóstico apontou falhas na formalização de processos, ausência de indicadores de desempenho e dificuldade na definição de responsabilidades entre áreas de negócio e TI. Diante desse cenário, a direção determinou a adoção de práticas baseadas em modelos reconhecidos de governança e gestão de serviços de TI. Considerando conceitos relacionados a sistemas de informação, governança de TI, ITIL e COBIT, analise as assertivas a seguir e assinale V (verdadeiro) ou F (falso):

(   ) A governança de TI envolve direcionamento e monitoramento da tecnologia alinhados aos objetivos institucionais, não se limitando à execução operacional das atividades técnicas.

(   ) O COBIT é um framework voltado à governança e gestão de TI, estruturado em domínios e processos que auxiliam na avaliação de controles e na geração de valor para a organização.

(   ) A ITIL concentra-se na gestão de serviços de TI, contemplando práticas relacionadas a incidentes, problemas, mudanças e níveis de serviço.

(   ) Sistemas de informação podem ser compreendidos como conjuntos integrados de pessoas, processos, dados e tecnologias, utilizados para apoiar decisões e operações organizacionais.

(   ) A adoção de ITIL substitui a necessidade de mecanismos de governança, uma vez que seus processos já contemplam integralmente a estrutura decisória estratégica.

(   ) Indicadores de desempenho e métricas são instrumentos frequentemente utilizados tanto em modelos de governança quanto em práticas de gestão de serviços para acompanhamento de resultados.

Assinale a alternativa de possui a sequência correta de V (verdadeiro) e F (falso):

 

Provas

Questão presente nas seguintes provas
4121865 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:
Uma organização de grande porte, com unidades distribuídas em diferentes regiões, decidiu revisar sua Política de Segurança da Informação após identificar inconsistências internas: ausência de critérios formais para classificação de dados, indefinição sobre responsabilidades quanto ao uso de credenciais privilegiadas e mistura, no mesmo documento, de diretrizes estratégicas com instruções técnicas detalhadas de configuração de sistemas. Durante as discussões, surgiram divergências entre a equipe técnica e a gestão executiva acerca do escopo adequado da política e de sua relação com normas complementares e procedimentos operacionais. À luz das boas práticas em segurança da informação, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
4121864 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:

Uma equipe de desenvolvimento está revisando trechos de código de um sistema interno responsável pelo controle de requisições administrativas. Durante a análise técnica, foram discutidos aspectos relacionados à construção de algoritmos, estrutura de decisão, repetição, modularização e análise de complexidade.

Com base em fundamentos de desenvolvimento de sistemas e lógica de programação, analise as assertivas a seguir e assinale V (verdadeiro) ou F (falso):

(   ) Um algoritmo pode ser descrito em linguagem natural estruturada, pseudocódigo ou fluxograma, desde que represente uma sequência finita e ordenada de passos para resolução de um problema.

(   ) A utilização de estruturas de repetição, como "para" ou "enquanto", elimina a necessidade de estruturas condicionais dentro do mesmo bloco lógico.

(   ) A modularização de um sistema tende a favorecer manutenção e reutilização de código, especialmente quando há definição clara de responsabilidades entre funções ou métodos.

(   ) Um algoritmo cuja complexidade de tempo é O(n²), quando o número de operações executadas cresce proporcionalmente a n2, necessariamente apresentará desempenho inadequado para qualquer volume de dados.

(   ) Na lógica de programação, variáveis são utilizadas para armazenar valores que podem ser modificados durante a execução do algoritmo.

(   ) A validação de entradas de dados contribui para reduzir falhas decorrentes de estados inesperados no fluxo de execução.

Assinale a alternativa que possui a sequência correta de V (verdadeiro) e F (falso) de cima para baixo:

 

Provas

Questão presente nas seguintes provas
4121863 Ano: 2026
Disciplina: Direito Digital
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:
Um tribunal estadual passou por incidente de segurança envolvendo acesso indevido a registros processuais que continham dados pessoais, inclusive informações sensíveis. A apuração preliminar indicou falha de configuração em sistema interno, ausência de registro formal de revisão de acessos privilegiados e inexistência de comunicação imediata aos titulares dos dados. Diante do ocorrido, a equipe jurídica e de tecnologia passou a analisar as implicações à luz da legislação brasileira relacionada à informática, proteção de dados, crimes informáticos e responsabilidade administrativa.
Considerando o ordenamento jurídico vigente, assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
4121862 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:

Uma empresa pública estadual passou por auditoria interna após registrar três ocorrências distintas:

- vazamento de planilhas com dados funcionais enviadas por e-mail sem criptografia;

- alteração indevida de registros em sistema financeiro por usuário com credenciais compartilhadas;

- indisponibilidade temporária do portal institucional em razão de falha no servidor de aplicação, sem redundância configurada.

Com base nos princípios clássicos da Segurança da Informação e em boas práticas de governança, analise as afirmativas a seguir:

I. O envio de dados sensíveis sem mecanismos de criptografia pode comprometer a confidencialidade da informação, especialmente quando transmitidos por redes externas.

II.O compartilhamento de credenciais de acesso dificulta a rastreabilidade de ações e pode afetar a integridade dos registros mantidos em sistemas corporativos.

III. A inexistência de redundância ou plano de contingência pode impactar a disponibilidade de serviços informatizados, ainda que os dados permaneçam íntegros.

IV. A adoção de controles de acesso baseados em perfis de usuário contribui simultaneamente para a preservação da confidencialidade e da integridade das informações.

V. A integridade da informação está relacionada exclusivamente à proteção contra acessos externos não autorizados, não abrangendo alterações indevidas realizadas por usuários internos.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
4121861 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:

Durante a modernização de um sistema interno de protocolo eletrônico, a equipe técnica avaliou diferentes estruturas de dados para atender a requisitos específicos: controle de requisições em ordem de chegada, armazenamento dinâmico de registros, pesquisa eficiente por chave identificadora e organização hierárquica de setores administrativos. Considerando conceitos clássicos de estruturas de dados, analise as afirmativas a seguir:

I. Tabelas hash garantem tempo constante de busca independentemente da função de dispersão adotada e da ocorrência de colisões.

II. Filas implementam política do tipo FIFO (First In, First Out), sendo adequadas para controle de processamento em ordem cronológica de chegada.

III. Listas encadeadas permitem inserções e remoções sem necessidade de deslocamento físico de elementos subsequentes, diferentemente do que ocorre em arranjos estáticos.

IV. Árvores binárias de busca mantêm ordenação baseada em relação entre chave do nó e seus descendentes, o que pode favorecer operações de busca quando a estrutura está balanceada.

V. Pilhas são estruturas apropriadas para modelar chamadas recursivas, pois operam segundo disciplina LIFO (Last In, First Out).

Assinale a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas
4121860 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:
Após incidente envolvendo falha no subsistema de armazenamento de um datacenter, verificou-se corrupção parcial de arquivos de dados de um banco relacional corporativo. A equipe técnica constatou que há política de backup completo semanal, que backups incrementais são executados diariamente, que o SGBD mantém registro contínuo em logs de transações e que não havia replicação síncrona ativa no momento do evento. O objetivo institucional é restaurar o banco ao estado mais próximo possível do momento imediatamente anterior à falha, com mínima perda de dados. À luz das boas práticas de administração de bancos de dados e continuidade de negócios, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
4121859 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:

Uma equipe de infraestrutura está revisando a arquitetura de rede. O ambiente possui rede local cabeada, pontos de acesso Wi-Fi, servidores internos de arquivos e autenticação, além de acesso à internet por meio de roteador com NAT (tradução de endereços IP). Durante a análise técnica, surgiram discussões sobre conceitos fundamentais de redes. Com base nesse cenário, analise as assertivas a seguir e assinale V (verdadeiro) ou F (falso):

(   ) No modelo TCP/IP, o protocolo IP integra a camada de Internet, enquanto o TCP pertence à camada de Transporte, exercendo funções distintas relacionadas ao endereçamento lógico e ao controle confiável da comunicação.

(   ) Em uma rede local (LAN), o uso de endereços IP privados, como os definidos nas faixas 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16, pode exigir a utilização de NAT para acesso à internet pública.

(   ) O protocolo DNS é usualmente empregado para a tradução de nomes de domínio em endereços IP, operando, em geral, sobre a camada de aplicação.

(   ) Redes do tipo MAN caracterizam-se por abrangerem, tipicamente, áreas geográficas limitadas a uma única residência ou pequeno escritório.

(   ) O protocolo DHCP pode ser utilizado para atribuir automaticamente configurações como endereço IP, máscara de rede e gateway padrão aos dispositivos conectados.

(   ) Em redes sem fio baseadas no padrão IEEE 802.11, mecanismos de criptografia como WPA2 ou WPA3 contribuem para reduzir riscos associados à interceptação de tráfego.

Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso) de cima para baixo.

 

Provas

Questão presente nas seguintes provas
4121858 Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas:
Um Analista de Informática possui acesso administrativo ao banco de dados institucional que armazena informações funcionais de servidores e registros de cidadãos atendidos pelo órgão. Durante a manutenção de rotina, ele identifica inconsistências cadastrais envolvendo dados pessoais sensíveis. Paralelamente, um gestor solicita, de maneira informal, uma extração completa da base para "análises futuras", sem apresentar justificativa técnica documentada nem ato administrativo que fundamente o pedido. Considerando princípios éticos da atuação profissional em tecnologia da informação, boas práticas de governança e responsabilidade no tratamento de dados, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas