Questões de Concurso Público IF-RO 2019 para Analista de Tecnologia da Informação

Foram encontradas 50 questões

Q1115976 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
O Artigo 54, § 3° do Estatuto da Criança e do Adolescente (Lei nº 8.069, de 13/07/1990) atribui ao poder público a competência de zelar junto aos pais ou responsável pela frequência à escola das crianças e adolescentes. A vigência deste artigo impossibilita que uma modalidade de ensino seja regulamentada no Brasil. Que modalidade é essa?
Alternativas
Q1115977 Pedagogia
A Lei nº 13.415, de 16 de fevereiro de 2017, alterou diversos artigos da Lei de Diretrizes e Bases da Educação Nacional. Qual etapa de ensino foi diretamente afetada pelo conjunto de alterações?
Alternativas
Q1115978 Legislação Federal
Além dos cursos de graduação e pós-graduação, a Lei de Diretrizes e Bases da Educação Nacional indica que as instituições de educação superior oferecerá outros dois tipos de cursos. São eles:
Alternativas
Q1115979 Ética na Administração Pública
Segundo os termos do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto nº 1.171, de 22/6/1994):
Alternativas
Q1115980 Legislação Federal
A Rede Federal de Educação Profissional foi criada pela Lei nº 11.892, de 29/12/2008. A rede é composta por:
Alternativas
Q1115981 Legislação Federal
O Plano de Carreira dos Cargos Técnico Administrativos em Educação, no âmbito das Instituições Federais de Ensino vinculadas ao Ministério da Educação, foi regulamentado pela Lei nº 11.091, de 12 de janeiro de 2005. A legislação conceitua nível de capacitação como:
Alternativas
Q1115982 Legislação Federal
O Regimento Geral do Instituto Federal de Educação, Ciência e Tecnologia de Rondônia prevê que a supervisão do Plano de Carreira e Cargos dos Técnicos-Administrativos em Educação será realizada por uma comissão:
Alternativas
Q1115983 Programação

A Programação Orientada a Objetos (POO) diz respeito a um padrão de desenvolvimento que é seguido por muitas linguagens, como C# e Java. Neste contexto, dois princípios são caracterizados a seguir.

(1) Representa uma das principais técnicas que define a programação orientada a objetos, adicionando segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta.

(2) Consiste na alteração do funcionamento interno de um método herdado de um objeto pai.

Os princípios caracterizados em (1) e em (2) são conhecidos, respectivamente, por:

Alternativas
Q1115984 Programação

A figura abaixo ilustra uma tabela, resultado da execução de um código HTML.

Imagem associada para resolução da questão

A sintaxe correta para o código HTML, está indicado na seguinte opção:

Alternativas
Q1115985 Programação
Uma característica da linguagem de programação PHP é ser:
Alternativas
Q1115986 Banco de Dados

Em bancos de dados, uma transação é um conjunto de operações delimitadas por um início e um fim. Iniciando quando se executa o primeiro comando SQL e terminando de acordo com as seguintes situações:

(1) encerra a transação salvando permanentemente todas as alterações realizadas durante a transação.

(2) encerra a transação descartando todas as alterações realizadas durante a transação.

As operações em (1) e em (2) são conhecidas, respectivamente, por:

Alternativas
Q1115987 Arquitetura de Software

O padrão arquitetural Model-View-Controller (MVC) MVC é utilizado em muitos projetos devido à arquitetura que possui, o que possibilita a divisão do projeto em camadas muito bem definidas. A figura abaixo demonstra que a entrada do usuário, a modelagem do mundo externo e o feedback visual para o usuário são separados e gerenciados pelos objetos.

Imagem associada para resolução da questão


Na figura, os objetos identificados por I, II e III são denominados, respectivamente:

Alternativas
Q1115988 Engenharia de Software

UML (Unified Modeling Language) é uma notação padrão para modelagem de objetos do mundo real. Trata-se de uma linguagem de modelagem de desenvolvimento de software que se destina a fornecer uma maneira padrão de visualizar o "desenho" de um sistema. Neste contexto, observe a figura abaixo, que ilustra um dos diagramas empregados na UML.


Imagem associada para resolução da questão

Essa figura constitui um exemplo conhecido por Diagrama de:

Alternativas
Q1115989 Redes de Computadores

No contexto da gerência de redes de computadores são definidas cinco funções de gerenciamento, de acordo com a “International Standards Organization (ISO)”, das quais duas são destacadas abaixo.

(1) Compreende a detecção de problemas e as etapas necessárias ao seu isolamento.

(2) Compreende o alerta enviado aos gerentes referente às tentativas de acesso não autorizado nos níveis do cabo, da rede, de arquivos e dos recursos.

As funções descritas em (1) e em (2) são definidas, respectivamente, como Gerenciamento de:

Alternativas
Q1115990 Sistemas Operacionais
Uma máquina virtual é um software que simula uma máquina física e consegue executar vários programas, gerenciar processos, memória e arquivos. Resumindo, constitui uma plataforma onde a memória, o processador e seus outros recursos são totalmente virtuais, não dependendo de hardwares. Em Java, o código-fonte de um programa de computador é compilado para uma forma intermediária, que é interpretada pelas Máquinas Virtuais Java (JVMs). A grande vantagem desse processo é a portabilidade. Essa forma intermediária é denominada:
Alternativas
Q1115991 Algoritmos e Estrutura de Dados

Analise o algoritmo abaixo, que multiplica duas matrizes X[2,3] e Y[3,4] e que armazena o resultado na matriz P.


Imagem associada para resolução da questão

No procedimento MULTIPLICAR_MATRIZES, as instruções que substituem o bloco Imagem associada para resolução da questão estão indicadas na seguinte opção:

Alternativas
Q1115992 Algoritmos e Estrutura de Dados

Observe o algoritmo abaixo, que ordena 13 números em ordem decrescente.


Imagem associada para resolução da questão

As instruções que devem substituir estão indicadas na seguinte opção:

Alternativas
Q1115993 Governança de TI
Na metodologia de Auditoria em Sistemas de Informação, uma fase estabelece que os testes de validação dos pontos de controle são executados segundo as especificações e parâmetros determinados nas etapas anteriores. Essa fase é denominada:
Alternativas
Q1115994 Programação

Os modificadores de acesso são padrões de visibilidade de acessos às classes, atributos e métodos. Esses modificadores são palavras-chave reservadas pelo Java, ou seja, palavras reservadas não podem ser usadas como nome de métodos, classes ou atributos. Os modificadores de acesso são classificados conforme as descrições abaixo:

(1) indica que método ou variável só podem ser acessados de dentro da classe que os criou. Uma classe que herde de uma superclasse com atributos declarados de acordo com esse modificador só poderá ter acesso a eles através dos métodos públicos da própria superclasse, caso contrário, não haverá acesso a estes atributos.

(2) indica que o método ou a variável assim declarada possa ser acessada somente dentro do pacote em que está contida através de uma subclasse.

(3) indica que a classe, método ou variável assim declarada possa ser acessada em qualquer lugar e a qualquer momento da execução do programa.

Os modificadores de acesso descritos como (1), (2) e (3) são denominados, respectivamente:

Alternativas
Q1115995 Redes de Computadores

No contexto das Redes de Computadores e tendo por foco o Modelo de Referência OSI/ISO:

(1) uma camada é responsável pelo encaminhamento dos dados através da interligação de redes, endereçamento de pacotes de dados e conversão de endereços lógicos (IP) em endereços físicos ou MAC.

(2) outra camada é responsável pela segmentação e reconstrução dos fluxos de dados provenientes de camadas superiores, como também da comunicação ponto a ponto, onde é estabelecida uma conexão lógica entre aplicações origem e destino em uma rede.

As camadas caracterizadas em (1) e em (2) são denominadas, respectivamente:

Alternativas
Respostas
21: E
22: C
23: A
24: A
25: E
26: A
27: C
28: A
29: E
30: D
31: A
32: B
33: E
34: C
35: A
36: C
37: B
38: E
39: D
40: C