Questões de Concursos BDMG Resolva questões de BDMG comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. BDMG Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1038336 | Banco de Dados, Sql, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. Injeção de SQL consiste na inserção, por usuário malicioso, de código escrito em linguagem de script no lado do cliente, em vez da inserção de comentário válido, o que faz que o navegador execute esse script, que, por sua vez, poderárealizar ações que comprometam a segurança das informações do usuário ou do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q1038337 | Banco de Dados, Sql, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere à administração de banco de dados, julgue o item que se segue. Uma instância de um banco de dados SQL compreende a organização lógica dos dados com seus atributos e seus domínios correspondentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q1038338 | Banco de Dados, Backup em Banco de Dados, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere à administração de banco de dados, julgue o item que se segue. O sistema de backup de um sistema gerenciador de banco de dados deve fazer cópias do banco de dados para outro disco igual à unidade de armazenamento principal, excetuando-se os logs, que devem ser mantidos, por questão de segurança, no mesmo disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q1038339 | Administração Geral, Gestão Estratégica, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. A aplicação da análise SWOT em uma organização visa à identificação das forças e fraquezas, que são internas à organização, e das oportunidade e ameaças, que são externas a ela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q1038341 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a gerenciamento de identidades, julgue o próximo item. Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q1038342 | Engenharia de Software, Desenvolvimento de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a DevOps, julgue o item subsequente. Em uma pipeline ideal de CI/CD, os commits devem ser executados semanalmente, de preferência no mesmo dia da semana. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a DevOps, julgue o item subsequente. Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q1038344 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q1038345 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q1038346 | Segurança da Informação, Norma Iso 27001, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q1038347 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q1038348 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q1038349 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q1038350 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Considere que o product owner de certo projeto tenha delegado as atividades de criação, comunicação e ordenação dos itens do product backlog a um integrante da equipe. Nesse caso, ainda que o product owner continue a ser o responsável pelas citadas atividades, de acordo com o Scrum, a ordenação dos itens do product backlog não poderia ter sido delegada a outra pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q1038351 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. No Scrum, o product owner é responsável por maximizar o valor do produto resultante do trabalho do scrum team, além de criar o sprint backlog. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q1038352 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, os releases devem ser tão grandes quanto possível, de maneira a conter a maior quantidade de requisitos importantes implementados e entregues para o cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q1038353 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Nas metodologias ágeis, as medições de entrega estão associadas ao trabalho em andamento, indicam o número de itens do projeto que estão sendo executados no momento e estão relacionadas diretamente ao WIP (work in progress) do Kanban. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q1038354 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, o refatoramento consiste na implementação das funcionalidades cujos componentes do código-fonte devem ser integrados várias vezes, à medida que tais funcionalidades sejam desenvolvidas e testadas unitariamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q1038355 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, os programadores estimam cada estória e predizem a quantidade de estórias que podem ser implementadas no final do release. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDFPróximo →
1Q1038336 | Banco de Dados, Sql, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. Injeção de SQL consiste na inserção, por usuário malicioso, de código escrito em linguagem de script no lado do cliente, em vez da inserção de comentário válido, o que faz que o navegador execute esse script, que, por sua vez, poderárealizar ações que comprometam a segurança das informações do usuário ou do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q1038337 | Banco de Dados, Sql, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere à administração de banco de dados, julgue o item que se segue. Uma instância de um banco de dados SQL compreende a organização lógica dos dados com seus atributos e seus domínios correspondentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q1038338 | Banco de Dados, Backup em Banco de Dados, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere à administração de banco de dados, julgue o item que se segue. O sistema de backup de um sistema gerenciador de banco de dados deve fazer cópias do banco de dados para outro disco igual à unidade de armazenamento principal, excetuando-se os logs, que devem ser mantidos, por questão de segurança, no mesmo disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q1038339 | Administração Geral, Gestão Estratégica, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. A aplicação da análise SWOT em uma organização visa à identificação das forças e fraquezas, que são internas à organização, e das oportunidade e ameaças, que são externas a ela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q1038341 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a gerenciamento de identidades, julgue o próximo item. Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q1038342 | Engenharia de Software, Desenvolvimento de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a DevOps, julgue o item subsequente. Em uma pipeline ideal de CI/CD, os commits devem ser executados semanalmente, de preferência no mesmo dia da semana. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a DevOps, julgue o item subsequente. Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q1038344 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q1038345 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q1038346 | Segurança da Informação, Norma Iso 27001, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q1038347 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q1038348 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q1038349 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q1038350 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Considere que o product owner de certo projeto tenha delegado as atividades de criação, comunicação e ordenação dos itens do product backlog a um integrante da equipe. Nesse caso, ainda que o product owner continue a ser o responsável pelas citadas atividades, de acordo com o Scrum, a ordenação dos itens do product backlog não poderia ter sido delegada a outra pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q1038351 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. No Scrum, o product owner é responsável por maximizar o valor do produto resultante do trabalho do scrum team, além de criar o sprint backlog. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q1038352 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, os releases devem ser tão grandes quanto possível, de maneira a conter a maior quantidade de requisitos importantes implementados e entregues para o cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q1038353 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Nas metodologias ágeis, as medições de entrega estão associadas ao trabalho em andamento, indicam o número de itens do projeto que estão sendo executados no momento e estão relacionadas diretamente ao WIP (work in progress) do Kanban. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q1038354 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, o refatoramento consiste na implementação das funcionalidades cujos componentes do código-fonte devem ser integrados várias vezes, à medida que tais funcionalidades sejam desenvolvidas e testadas unitariamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q1038355 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, os programadores estimam cada estória e predizem a quantidade de estórias que podem ser implementadas no final do release. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro