Sobre os procedimentos de backup em ambientes corporativos, analise as afirmativas abaixo e assinale a alternativa correta. I. O backup incremental copia todos os dados desde o último backup completo, independentemente de alterações. II. O backup diferencial armazena apenas os arquivos que foram modificados desde o último backup completo. III. O procedimento de restauração a partir de backups incrementais é geralmente mais rápido do que a partir de backups diferenciais. IV. É uma boa prática manter ao menos uma cópia do backup em local externo ou na nuvem, visando a segurança contra desastres físicos. Assinale a alternativa correta.
Em editores de texto como o Microsoft Word, as tabelas são amplamente utilizadas para organizar informações. Sobre a manipulação de tabelas nesses documentos, analise as afirmativas a seguir: I. É possível mesclar células em uma tabela para criar títulos ou agrupar dados em uma única célula. II. Ao inserir uma nova linha em uma tabela, ela sempre será adicionada no início da tabela, independentemente da posição do cursor. III. É possível ajustar automaticamente a largura das colunas de uma tabela para que se adaptem ao conteúdo inserido. Assinale a alternativa correta:
Sobre o uso de sítios de busca e pesquisa na internet, como o Google, Bing e outros mecanismos similares, analise as afirmativas a seguir: I. Os mecanismos de busca utilizam algoritmos para indexar páginas da internet e retornar os resultados mais relevantes com base nas palavras-chave digitadas pelo usuário. II. É possível refinar uma pesquisa utilizando operadores como aspas (“”) para buscar uma expressão exata ou o sinal de menos (-) para excluir termos dos resultados. III. Ao realizar uma pesquisa, é possível utilizar filtros como data, tipo de arquivo e idioma para obter resultados mais específicos. Assinale a alternativa correta.
Com relação às ferramentas de segurança digital, como antivírus, firewall e anti-spyware, analise as afirmativas abaixo: I. O antivírus tem como principal função detectar, bloquear e remover softwares maliciosos como vírus, worms e trojans. II. O firewall atua como uma barreira de segurança entre o computador e a rede, controlando o tráfego de dados com base em regras pré-estabelecidas. III. O anti-spyware é responsável por proteger o sistema contra programas espiões que coletam informações do usuário sem consentimento. IV. Uma vez instalado, o antivírus não precisa ser atualizado regularmente, pois os vírus raramente sofrem alterações. Assinale a alternativa correta.
Sobre a Anotação de Responsabilidade Técnica (ART), conforme a Resolução nº 1.137/2023 do Confea, analise as afirmativas a seguir: I. A ART é o instrumento legal que define os responsáveis técnicos exclusivamente pela execução de obras abrangidas pelo Sistema Confea/Crea. II. O responsável técnico, contratante ou proprietário do empreendimento deve manter uma via da ART no local da obra ou serviço, em meio físico ou digital. III. Quanto à tipificação, a ART pode ser classificada em ART de obra ou serviço, ART de cargo ou função e ART múltipla. IV. Quanto à forma de registro, a ART pode ser classificada em ART inicial, ART de substituição e ART de cancelamento. Assinale a alternativa correta.
De acordo com o disposto na Resolução n. 1.121/2019 do Confea, que disciplina o registro de pessoas jurídicas nos Conselhos Regionais de Engenharia e Agronomia, analise as afirmativas a seguir: I. As pessoas jurídicas registradas em conformidade com esta resolução são obrigadas ao pagamento de uma anuidade ao Crea da respectiva circunscrição, cujo valor corresponde a 20% sobre o lucro. II. O registro da pessoa jurídica que possua atividade básica ou que execute efetivamente serviços para terceiros envolvendo o exercício de profissões fiscalizadas pelo Sistema CONFEA/CREA é facultativo. III. O registro de grupo empresarial com personalidade jurídica dispensa o registro individual das pessoas jurídicas integrantes do grupo que tenham como objetivo social atividades relacionadas ao exercício de profissões fiscalizadas pelo Sistema CONFEA/CREA. IV. O registro de pessoa jurídica que utilize em sua denominação as qualificações de engenheiro ou de engenheiro agrônomo somente será aceito se a sociedade for composta exclusivamente por profissionais que possuam tais títulos. Estão corretas:
Com base nas definições dos instrumentos administrativos dos procedimentos previstos no regimento interno do CREA-PB, analise as assertivas a seguir: I. Súmula é o registro escrito e formal dos fatos, ocorrências, decisões ou conclusões de assembleias, sessões ou reuniões dos CONFEA e CREAS, a qual pode ser substituída pelo instrumento denominado de ATA contendo o resumo dos fatos. II. Atestado é o documento pelo qual o CONFEA e CREAS comprovam um fato ou uma situação de que tenham conhecimento por seus órgãos competentes. III. Parecer é a determinação ou ordem de competência regimental do Presidente de Conselho, objetivando providências oportunas e convenientes para o bom andamento dos serviços. IV. Resolução a espécie de ato administrativo normativo, de exclusiva competência do Confea, destinado a explicitar a lei, para sua correta aplicação, e a disciplinar os casos omissos. Assinale a alternativa que contém apenas as assertivas corretas:
Em um projeto corporativo desenvolvido em C# sob arquitetura multicamadas, o analista identifica que determinadas classes da camada de domínio estão violando o princípio de inversão de dependência (DIP) ao instanciar diretamente classes da camada de infraestrutura. Considerando as boas práticas de desenvolvimento orientado a objetos e a aplicação de padrões de projeto, qual seria a solução mais aderente para restabelecer o baixo acoplamento e a alta coesão entre as camadas?
Durante a avaliação de acessibilidade de um portal institucional desenvolvido em HTML5, o analista de sistemas constata que o site possui múltiplas seções de navegação, todas marcadas com a tag
Durante a comunicação entre servidores, foi implantado o protocolo TLS 1.3. Qual das seguintes opções representa corretamente uma característica técnica dessa versão?
Em um sistema que manipula múltiplas requisições assíncronas, o analista nota comportamento inesperado ao iterar sobre um array com for e funções de callback. Para preservar o valor correto do índice em cada iteração, qual abordagem é tecnicamente mais adequada?
Durante a implementação de um layout responsivo, o analista identifica que o uso de float e margens fixas está dificultando o comportamento fluido em telas menores. Considerando o estado atual das tecnologias CSS, qual abordagem representa a melhor prática moderna para resolver o problema sem comprometer a semântica?
Uma instituição financeira precisa integrar seu sistema legado com um novo serviço RESTful em nuvem. Sabendo que o legado utiliza SOAP com contratos WSDL e o novo sistema adota REST com JSON, qual arquitetura intermediária é mais apropriada para compatibilizar ambos sem reescrever o legado?
Durante uma auditoria, foi detectado que a aplicação web armazena senhas em texto puro. O analista deve propor a ação corretiva mais adequada segundo as boas práticas da OWASP.
Em uma organização pública, o analista de sistemas é responsável por revisar os processos de gestão de incidentes e problemas. Segundo o framework ITIL 4, qual é a principal diferença conceitual entre ambos?
Durante o planejamento de um projeto de migração de sistemas, o gerente de projeto precisa estimar a duração mínima total e identificar as atividades cujo atraso afetaria diretamente o prazo final. Considerando as práticas recomendadas pelo PMI (Project Management Institute), qual técnica deve ser aplicada para atender a esse objetivo?
Uma empresa deseja implementar governança de dados para atender requisitos da LGPD e de qualidade informacional. Segundo o DAMA-DMBOK2, qual função é essencial para manter a integridade e o uso ético dos dados?
Considere o cenário em que múltiplas tabelas precisam garantir consistência referencial entre chaves compostas. Qual das seguintes restrições garante que não haja violação de integridade entre as tabelas relacionadas?
Em um ambiente SQL Server, diversas Stored Procedures com consultas parametrizadas apresentam degradação de desempenho após repetidas execuções, pois planos de execução otimizados para parâmetros específicos estão sendo reutilizados de forma inadequada. Qual prática de otimização é mais apropriada para mitigar esse comportamento e estabilizar a performance sem comprometer o cache de planos?
Durante a análise de desempenho de uma aplicação cliente-servidor, o analista percebe latência elevada na fase de three-way handshake. Qual camada do modelo OSI é responsável por esse processo e qual protocolo o implementa?
Durante a entrega de um novo módulo do sistema, o analista precisa produzir documentação voltada ao usuário final. Segundo as boas práticas de documentação técnica, o manual deve:
Durante o planejamento de um sistema financeiro, o gerente de projeto aplica a análise qualitativa de riscos. Qual técnica é mais adequada para priorizar riscos de acordo com impacto e probabilidade?
Considere o desenvolvimento de uma aplicação web utilizando as seguintes tecnologias: C#, HTML, CSS, JavaScript, Bootstrap e jQuery. Com base nas funções típicas de cada uma dessas linguagens/tecnologias, assinale a alternativa correta.
No contexto da arquitetura de sistemas e da integração de dados via APIs, os Webservices do tipo SOAP (Simple Object Access Protocol) são amplamente utilizados em ambientes corporativos. Sobre esse tipo de serviço, assinale a alternativa correta:
A segurança de aplicações web é fundamental para proteger dados sensíveis durante a comunicação entre usuário e servidor. A criptografia é um dos principais mecanismos utilizados nesse contexto. Sobre os conceitos de criptografia, assinale a alternativa correta.
Em uma arquitetura de sistemas distribuídos, os Webservices SOAP são frequentemente utilizados para a integração de dados entre aplicações heterogêneas. Considerando as características e funcionamento desse tipo de serviço, assinale a alternativa correta.
A Lei Geral de Proteção de Dados (LGPD) tem como um de seus principais objetivos:
A segurança da informação é composta por um conjunto de práticas e políticas destinadas a proteger dados e sistemas contra acessos não autorizados, falhas e ataques. Sobre os conceitos fundamentais de segurança da informação e os elementos relacionados a políticas, vulnerabilidades e ameaças, assinale a alternativa correta.
O estudo de viabilidade de soluções tecnológicas é uma etapa fundamental no processo de planejamento e desenvolvimento de sistemas, pois permite avaliar os impactos e a adequação de uma solução antes de sua implementação. Sobre esse tema, assinale a alternativa correta.
Em relação aos conceitos básicos de Banco de Dados, assinale a alternativa correta.
A ITIL (Information Technology Infrastructure Library) é um conjunto de boas práticas para o gerenciamento de serviços de TI, com foco em alinhar os serviços de TI às necessidades do negócio. Sobre os conceitos fundamentais da ITIL, assinale a alternativa correta.
As redes de computadores permitem a comunicação e o compartilhamento de recursos entre dispositivos conectados. Sobre os conceitos fundamentais de redes, assinale a alternativa correta.
Durante a configuração de uma rede corporativa, o analista configura o DNS e o DHCP para trabalharem de forma integrada. Nesse cenário, o DNS dinâmico (DDNS) tem como função:
































