Questões de Concurso Comentadas para fgv

Foram encontradas 72.836 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031741 Modelagem de Processos de Negócio (BPM)
Observe o seguinte diálogo entre analistas do TRF1:

Flávio: “Vamos usar o BPMN para modelar o fluxo de dados (Data Flow) do ambiente analítico de dados do Tribunal”.

Junior: “O BPMN não é utilizado para isso! Um Diagrama BPMN não é um Diagrama de Fluxo de Dados”, e sim um diagrama usado para modelar as atividades de um processo.

Flávio: “É sim, ele tem representações de objetos de dados de vários tipos, como: Data Object, Store e Collection! Podemos usar artefatos para representar os processos de expurgo de dados”.

Junior: “Esses tipos de objetos podem ser conectados via um fluxo de mensagens que é representado por linhas contínuas com um losango na ponta”.


Sobre o diálogo, é correto afirmar que:
Alternativas
Q3031740 Modelagem de Processos de Negócio (BPM)
Os processos de negócio são compostos por diversos fluxos de atividades que podem ser executados em paralelo, otimizando o tempo para finalizar um determinado processo. Para isso, os fluxos podem ser divididos (split) ou fundidos (merge).
No BPMN 2.0, para representar a divisão ou a fusão de fluxos de atividades, deve-se usar um:
Alternativas
Q3031739 Engenharia de Software
Roberto está utilizando a UML para modelar um sistema de gerenciamento e monitoramento de pedidos. Ele definiu um processo assíncrono, que envolve a tela cliente emitindo os pedidos para um serviço, para o tratamento no servidor, além de uma callback no cliente, exibindo a conclusão do processo.
Para modelar o fluxo de execução descrito, Roberto utilizou:
Alternativas
Q3031738 Engenharia de Software
A definição de uma pipeline de CI/CD requer a utilização de uma série de comandos, de acordo com o fluxo de execução necessário, para automatizar a entrega do software.

Em um ambiente com múltiplos desenvolvedores, trabalhando com um repositório comum, a primeira ação da pipeline será a:
Alternativas
Q3031737 Arquitetura de Software
Para redesenhar um site que utilizará autenticação por meio do gov.br, Júlia está seguindo as recomendações definidas na eMAG versão 3.0.

A última modificação efetuada por Júlia foi a eliminação de elementos piscantes, substituindo-os por representações estáticas, o que a eMAG versão 3.0 classifica como uma recomendação de: 
Alternativas
Q3031736 Redes de Computadores
O analista Anderson está reforçando a segurança das rotas públicas no OpenShift do TRF1. Ele deve habilitar o HTTP Strict Transport Security (HSTS) para a rota 12. No OpenShift, o HSTS é efetivo apenas se aplicado a rotas com determinados tipos de segurança.

Para que o HSTS seja efetivo na rota 12, Anderson deve se certificar de que a segurança da rota é do tipo:
Alternativas
Q3031735 Sistemas Operacionais
A analista Joelma está atualizando o cluster Kubernetes do TRF1. Ao longo da atualização, ela deve configurar tanto os kubelets quanto os runtimes de container do cluster para trabalharem com a versão 2 do mecanismo de grupos de controle do Linux, o cgroup v2.
Para utilizar o Kubernetes com o cgroup v2, Joelma deve configurar os kubelets para usar o driver de grupo de controle:
Alternativas
Q3031734 Sistemas Operacionais
O analista Valdir precisa gerenciar, simultaneamente, vários daemons do Docker que estão em servidores remotos, a partir do utilitário de linha de comando docker do seu computador. Para simplificar o trabalho, Valdir deve utilizar o recurso nativo do utilitário docker que permite persistir as configurações de conexão aos daemons remotos e alternar o uso dos daemons.

Em seu computador, Valdir deve gerenciar a comunicação com os daemons remotos por meio do comando docker:
Alternativas
Q3031733 Engenharia de Software

Considere o seguinte arquivo .gitlab-ci.yml, que define um pipeline no GitLab CI/CD:


workflow:

    rules:

         - if: $CI_PIPELINE_SOURCE == "web"

         - if: $CI_PIPELINE_SOURCE == "push"

stages:

   - primeiro

primeiro:

   stage: primeiro

   script:

     - echo "Executando..."


O pipeline do GitLab CI/CD descrito acima:

Alternativas
Q3031732 Engenharia de Software
O analista Ângelo está comparando os sistemas de versionamento Git e Subversion (SVN). Ele está especialmente interessado no tipo de arquitetura dos versionadores e na capacidade nativa de travar a modificação de determinados arquivos (file locking).
Ao fim da comparação, Ângelo deve concluir que:
Alternativas
Q3031731 Engenharia de Software
Para realizar o clone de um único branch de um repositório git, a analista Ana utilizou o comando ‘git clone --depth 1 --branch q07 https://trf1.br/ana/repo07.git’. Após concluir o trabalho necessário no branch q07, Ana precisou recuperar o histórico completo de commits e realizar o checkout para o branch master, sem efetuar um novo clone.
Para realizar as operações necessárias, a analista:
Alternativas
Q3031730 Arquitetura de Software
O analista João está refatorando a página web principal do TRF1 à luz do Modelo de Acessibilidade em Governo Eletrônico (eMAG). João separou a implementação da página em camadas lógicas, de acordo com o objetivo para o qual elas foram desenvolvidas.

Ao seguir estritamente as recomendações do eMAG, João dividiu a implementação entre as camadas lógicas de: 
Alternativas
Q3031729 Arquitetura de Software
A analista Carla está refatorando o sítio eletrônico do TRF1 à luz do Web Content Accessibility Guidelines (WCAG). Em determinada página web, há um áudio que é tocado automaticamente ao carregar página.
Ao seguir as recomendações do WCAG, Carla deverá introduzir um mecanismo para que o usuário controle o áudio manualmente se a sua duração for maior que:
Alternativas
Q3031728 Algoritmos e Estrutura de Dados
Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
Alternativas
Q3031727 Algoritmos e Estrutura de Dados
O analista Daniel precisa converter o número decimal 12345 para a base binária e, em seguida, somar o resultado com o número binário 101010101.

O resultado, em binário, encontrado por Daniel é:
Alternativas
Q3031726 Algoritmos e Estrutura de Dados
O analista Jon está ministrando um treinamento sobre algoritmos de busca e, durante a explicação sobre a busca binária em uma lista ordenada de n elementos, ele discute a eficiência desse algoritmo.
A complexidade de tempo correta que Jon deve apresentar para a busca binária é a de:
Alternativas
Q3031720 Auditoria
A administração central de uma entidade, em reunião com a instância de auditoria interna, reportou algumas inconsistências no andamento do programa de gestão em desempenho, implantado há um ano. A entidade estabeleceu regras e critérios para adesão ao programa e criou um relatório padronizado para acompanhamento semestral das metas pactuadas. Embora os relatórios periódicos indicassem cumprimento integral das metas, os gestores informaram que não estavam sendo atendidos em todas as atividades e demandas em seus respectivos setores.
O auditor-chefe recomendou a realização de um trabalho de auditoria nos relatórios emitidos pelas equipes de trabalho que aderiram ao programa. Foi definido que o trabalho de auditoria inicialmente teria como base a documentação relativa à adesão ao programa e os relatórios periódicos apresentados, com análises desenvolvidas a partir de critérios definidos pelo auditor, que poderia solicitar informações e documentos adicionais.
A auditoria recomendada deve ser conduzida sob o formato de um(a): 
Alternativas
Q3031718 Auditoria
No planejamento de um trabalho de auditoria, havia a previsão de análise de registros de acessos durante seis meses a um serviço subsidiado a usuários de um determinado perfil, mas também acessível a outros usuários sem direito ao subsídio. A equipe de auditoria precisa acessar algumas credenciais de usuários que estão registradas no sistema para verificar a ocorrência de acessos indevidos, com danos ao erário.
Um procedimento de auditoria aplicável a essa finalidade é:
Alternativas
Q3031717 Auditoria
Durante um trabalho de auditoria em uma entidade pública, ao analisar a conta de fornecedores a pagar, o auditor constatou que uma fatura da competência de novembro de 20x3, referente a consumo de energia elétrica, foi registrada somente no mês de fevereiro de 20x4, quando do seu efetivo pagamento.
Em decorrência dessa constatação:
Alternativas
Q3031716 Auditoria
Em sua prática, o auditor deve adotar procedimentos que reduzam o risco de auditoria a um nível aceitavelmente baixo nas circunstâncias da auditoria. O risco de autoria é dado em função dos componentes ou dimensões de risco.

Um desses componentes é o risco inerente, que: 
Alternativas
Respostas
5981: A
5982: C
5983: A
5984: C
5985: D
5986: B
5987: C
5988: D
5989: C
5990: D
5991: E
5992: D
5993: A
5994: D
5995: C
5996: C
5997: C
5998: D
5999: E
6000: D