Foram encontradas 420 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Um órgão público iniciou o desenvolvimento de um novo sistema para gestão de processos administrativos digitais. Durante o projeto, a equipe enfrentou dificuldades relacionadas à definição do escopo, mudanças frequentes solicitadas pelos usuários e inconsistências entre documentação e funcionalidades implementadas. Considerando princípios de engenharia de software, especialmente no que se refere ao levantamento de requisitos, estratégias de teste e documentação técnica, analise as assertivas a seguir e assinale V (verdadeiro) ou F (falso):
( ) O levantamento de requisitos envolve identificação de necessidades dos stakeholders, podendo utilizar entrevistas, observação do ambiente de trabalho e análise de documentos institucionais.
( ) Requisitos funcionais descrevem restrições de desempenho, segurança e usabilidade, enquanto requisitos não funcionais detalham comportamentos específicos do sistema.
( ) A rastreabilidade de requisitos auxilia na verificação de que cada requisito identificado possui correspondência nas etapas de desenvolvimento e testes.
( ) Testes de sistema buscam avaliar o comportamento do software como um todo, considerando integração entre componentes e aderência aos requisitos especificados.
( ) A documentação técnica perde relevância após a fase de implementação, pois a manutenção evolutiva baseia-se predominantemente na leitura direta do código-fonte.
( ) Mudanças em requisitos ao longo do projeto podem demandar reavaliação de impactos, inclusive sobre cronograma, arquitetura e casos de teste.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso):
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Uma empresa iniciou processo de modernização de sua área de Tecnologia da Informação. O diagnóstico apontou falhas na formalização de processos, ausência de indicadores de desempenho e dificuldade na definição de responsabilidades entre áreas de negócio e TI. Diante desse cenário, a direção determinou a adoção de práticas baseadas em modelos reconhecidos de governança e gestão de serviços de TI. Considerando conceitos relacionados a sistemas de informação, governança de TI, ITIL e COBIT, analise as assertivas a seguir e assinale V (verdadeiro) ou F (falso):
( ) A governança de TI envolve direcionamento e monitoramento da tecnologia alinhados aos objetivos institucionais, não se limitando à execução operacional das atividades técnicas.
( ) O COBIT é um framework voltado à governança e gestão de TI, estruturado em domínios e processos que auxiliam na avaliação de controles e na geração de valor para a organização.
( ) A ITIL concentra-se na gestão de serviços de TI, contemplando práticas relacionadas a incidentes, problemas, mudanças e níveis de serviço.
( ) Sistemas de informação podem ser compreendidos como conjuntos integrados de pessoas, processos, dados e tecnologias, utilizados para apoiar decisões e operações organizacionais.
( ) A adoção de ITIL substitui a necessidade de mecanismos de governança, uma vez que seus processos já contemplam integralmente a estrutura decisória estratégica.
( ) Indicadores de desempenho e métricas são instrumentos frequentemente utilizados tanto em modelos de governança quanto em práticas de gestão de serviços para acompanhamento de resultados.
Assinale a alternativa de possui a sequência correta de V (verdadeiro) e F (falso):
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Uma equipe de desenvolvimento está revisando trechos de código de um sistema interno responsável pelo controle de requisições administrativas. Durante a análise técnica, foram discutidos aspectos relacionados à construção de algoritmos, estrutura de decisão, repetição, modularização e análise de complexidade.
Com base em fundamentos de desenvolvimento de sistemas e lógica de programação, analise as assertivas a seguir e assinale V (verdadeiro) ou F (falso):
( ) Um algoritmo pode ser descrito em linguagem natural estruturada, pseudocódigo ou fluxograma, desde que represente uma sequência finita e ordenada de passos para resolução de um problema.
( ) A utilização de estruturas de repetição, como "para" ou "enquanto", elimina a necessidade de estruturas condicionais dentro do mesmo bloco lógico.
( ) A modularização de um sistema tende a favorecer manutenção e reutilização de código, especialmente quando há definição clara de responsabilidades entre funções ou métodos.
( ) Um algoritmo cuja complexidade de tempo é O(n²), quando o número de operações executadas cresce proporcionalmente a n2, necessariamente apresentará desempenho inadequado para qualquer volume de dados.
( ) Na lógica de programação, variáveis são utilizadas para armazenar valores que podem ser modificados durante a execução do algoritmo.
( ) A validação de entradas de dados contribui para reduzir falhas decorrentes de estados inesperados no fluxo de execução.
Assinale a alternativa que possui a sequência correta de V (verdadeiro) e F (falso) de cima para baixo:
Provas
Considerando o ordenamento jurídico vigente, assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Uma empresa pública estadual passou por auditoria interna após registrar três ocorrências distintas:
- vazamento de planilhas com dados funcionais enviadas por e-mail sem criptografia;
- alteração indevida de registros em sistema financeiro por usuário com credenciais compartilhadas;
- indisponibilidade temporária do portal institucional em razão de falha no servidor de aplicação, sem redundância configurada.
Com base nos princípios clássicos da Segurança da Informação e em boas práticas de governança, analise as afirmativas a seguir:
I. O envio de dados sensíveis sem mecanismos de criptografia pode comprometer a confidencialidade da informação, especialmente quando transmitidos por redes externas.
II.O compartilhamento de credenciais de acesso dificulta a rastreabilidade de ações e pode afetar a integridade dos registros mantidos em sistemas corporativos.
III. A inexistência de redundância ou plano de contingência pode impactar a disponibilidade de serviços informatizados, ainda que os dados permaneçam íntegros.
IV. A adoção de controles de acesso baseados em perfis de usuário contribui simultaneamente para a preservação da confidencialidade e da integridade das informações.
V. A integridade da informação está relacionada exclusivamente à proteção contra acessos externos não autorizados, não abrangendo alterações indevidas realizadas por usuários internos.
Assinale a alternativa correta:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Durante a modernização de um sistema interno de protocolo eletrônico, a equipe técnica avaliou diferentes estruturas de dados para atender a requisitos específicos: controle de requisições em ordem de chegada, armazenamento dinâmico de registros, pesquisa eficiente por chave identificadora e organização hierárquica de setores administrativos. Considerando conceitos clássicos de estruturas de dados, analise as afirmativas a seguir:
I. Tabelas hash garantem tempo constante de busca independentemente da função de dispersão adotada e da ocorrência de colisões.
II. Filas implementam política do tipo FIFO (First In, First Out), sendo adequadas para controle de processamento em ordem cronológica de chegada.
III. Listas encadeadas permitem inserções e remoções sem necessidade de deslocamento físico de elementos subsequentes, diferentemente do que ocorre em arranjos estáticos.
IV. Árvores binárias de busca mantêm ordenação baseada em relação entre chave do nó e seus descendentes, o que pode favorecer operações de busca quando a estrutura está balanceada.
V. Pilhas são estruturas apropriadas para modelar chamadas recursivas, pois operam segundo disciplina LIFO (Last In, First Out).
Assinale a alternativa CORRETA.
Provas
Provas
Disciplina: TI - Redes de Computadores
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Uma equipe de infraestrutura está revisando a arquitetura de rede. O ambiente possui rede local cabeada, pontos de acesso Wi-Fi, servidores internos de arquivos e autenticação, além de acesso à internet por meio de roteador com NAT (tradução de endereços IP). Durante a análise técnica, surgiram discussões sobre conceitos fundamentais de redes. Com base nesse cenário, analise as assertivas a seguir e assinale V (verdadeiro) ou F (falso):
( ) No modelo TCP/IP, o protocolo IP integra a camada de Internet, enquanto o TCP pertence à camada de Transporte, exercendo funções distintas relacionadas ao endereçamento lógico e ao controle confiável da comunicação.
( ) Em uma rede local (LAN), o uso de endereços IP privados, como os definidos nas faixas 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16, pode exigir a utilização de NAT para acesso à internet pública.
( ) O protocolo DNS é usualmente empregado para a tradução de nomes de domínio em endereços IP, operando, em geral, sobre a camada de aplicação.
( ) Redes do tipo MAN caracterizam-se por abrangerem, tipicamente, áreas geográficas limitadas a uma única residência ou pequeno escritório.
( ) O protocolo DHCP pode ser utilizado para atribuir automaticamente configurações como endereço IP, máscara de rede e gateway padrão aos dispositivos conectados.
( ) Em redes sem fio baseadas no padrão IEEE 802.11, mecanismos de criptografia como WPA2 ou WPA3 contribuem para reduzir riscos associados à interceptação de tráfego.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso) de cima para baixo.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: UNIDAVI
Orgão: Pref. Agrolândia-SC
Provas
Caderno Container