Este simulado foi estruturado especificamente para enfrentar o rigor técnico da Fundação Carlos Chagas (FCC), consolidando os temas de maior recorrência em provas de Tribunais e órgãos fazendários identificados entre os anos de 2005 e 2025. O foco central é a literalidade técnica exigida pela banca, com o objetivo de neutralizar as "cascas de banana" e armadilhas conceituais frequentes.
Ao realizar este simulado, você aprenderá a:
• Dominar a Arquitetura e Segurança do SQL Server: Compreender a unidade fundamental de 8 KB (página), a gestão de espaço via páginas PFS e a integração de arquivos binários via FileStream. Além disso, você fixará o processo de três passos para adição de usuários e as roles fixas de DML, como DB_DATAREADER e DB_DATAWRITER.
• Diferenciar Tecnologias de Desenvolvimento Modernas: Identificar as nuances do JavaScript assíncrono, como a diferença crucial entre Promise.race (primeira a resolver ou rejeitar) e Promise.any (primeira bem-sucedida), além de dominar Hooks do React como useState e recursos do Angular 17+.
• Aplicar a Engenharia de Software e UML 2.5: Classificar corretamente diagramas estruturais e comportamentais, evitando o erro comum de considerar o diagrama de Sequência como estrutural. Você também aprenderá a distinguir requisitos funcionais de não funcionais e a aplicar padrões de projeto (GoF) como Singleton, Memento e Observer.
• Navegar pelos Frameworks de Governança e Gestão: Consolidar os princípios do COBIT 2019, diferenciando o sistema de governança (dinâmico) da estrutura de governança, e compreender os níveis de maturidade do MPS-SW, como a implementação da Integração do Produto no Nível D.
• Gerenciar Infraestrutura, Redes e Nuvem: Operar o protocolo SNMPv3 com foco em segurança (criptografia e autenticação) e entender as arquiteturas SDN e NFV, distinguindo as APIs Northbound (software) e Southbound (hardware).
• Implementar Segurança da Informação e Resiliência: Aplicar as normas ISO/IEC 27001, 27002 e 22301, focando em segregação de funções, gestão de incidentes e a diferença entre BIA (priorização) e RPO (tolerância a perda de dados).
• Identificar e Mitigar Ameaças: Reconhecer as características de malwares como Ransomware e Worms (que se replicam sem intervenção do usuário) e as melhores ferramentas de defesa, como o uso de WAF para tráfego HTTP/HTTPS e NGFW para proteção de borda.
Este simulado é uma ferramenta de Tuning para o seu conhecimento, focada em aplicar melhorias para ganho real de desempenho em questões de alta complexidade.
9 questões sobre Desenvolvimento de Sistemas.
8 questões sobre Banco de Dados.
8 questões sobre Infraestrutura de TI.
6 questões sobre Engenharia de Software.
5 questões sobre Governança de TI.
4 questões sobre Segurança da Informação.
Nenhuma avaliação ainda. Seja o primeiro a avaliar!