Questões de Concurso Público IF Sul Rio-Grandense 2025 para Professor EBTT - Área 36: Informação e Comunicação III

Foram encontradas 40 questões

Q3205736 Não definido
Um sistema de gerenciamento de banco de dados (SGBD) é um software que permite a criação e a manipulação de um banco de dados computadorizado, dando suporte ao usuário nos processos de definição, construção, manipulação e compartilhamento dos dados.
O processo de construção de um banco de dados é caracterizado por
Alternativas
Q3205737 Não definido
O modelo Entidade-Relacionamento é um modelo conceitual que costuma ser utilizado para o projeto de aplicações de bancos de dados após a realização do levantamento e da análise de requisitos. A construção de um diagrama ER, na etapa de projeto conceitual, expressa os requisitos no formato de entidades, relacionamentos e restrições.
Os elementos utilizados para descrever os dados em um Modelo ER são:
Alternativas
Q3205738 Não definido
O modelo Entidade-Relacionamento Estendido (EER) inclui todos os conceitos do modelo Entidade-Relacionamento e também os conceitos de subclasse, superclasse, generalização e especialização.
A Figura 1 apresenta um diagrama EER que utiliza a notação de Chen para representar seus elementos.



Imagem associada para resolução da questão



Observando a Figura 1, classifique V, para as sentenças verdadeiras, e F, para as falsas.
( ) A entidade agendamento é uma entidade fraca e sua existência está atrelada à entidade paciente. O atributo idProcedimento é chave parcial da entidade agendamento.
( ) A entidade paciente possui um atributo identificador, idPaciente, e um atributo identificador secundário, telefone. Ambos podem ser utilizados para diferenciar as instâncias de paciente. ( ) Um agendamento está relacionado com apenas um procedimento, mas um mesmo procedimento pode ser agendado mais de uma vez.
( ) A entidade pagamento está relacionada com as entidades Pix e Cartão, de forma que um pagamento pode ser efetuado por meio de pix e cartão, ou apenas por meio de pix ou cartão.

A sequência correta, de cima para baixo, é 
Alternativas
Q3205739 Não definido
A modelagem e a construção de um banco de dados precisam observar uma série de restrições sobre os valores dos dados. As restrições podem ser classificadas como restrições inerentes baseadas no modelo, restrições baseadas em esquema ou restrições baseadas na aplicação.
Sobre restrições baseadas em esquema, associe os itens, utilizando o código a seguir: 

I. Restrição de domínio II. Restrição de chave III.Restrição de valor vazio

( ) Especifica que o valor contido neste atributo, ou conjunto de atributos, pode ser utilizado para identificar de forma exclusiva uma tupla.
( ) Especifica que um determinado atributo pode ou não receber o valor NULL.
( ) Especifica os tipos de dados associado a um atributo, que podem ser numérico (integer, float), booleano, cadeia de caracteres, entre outros.

A associação correta, de cima para baixo, é
Alternativas
Q3205740 Não definido
A linguagem SQL utiliza o comando SELECT para a recuperação de dados. O comando SELECT pode ter até seis cláusulas, e a ordem em que o comando é apresentado deve seguir um padrão. Considere um comando SELECT para exibir o ID do departamento e a soma dos salários dos funcionários alocados nele, apenas para os departamentos que tenham mais de 10 funcionários e cujos funcionários ainda não tenham uma data de demissão. A lista deve ser apresentada em ordem decrescente da soma dos salários dos funcionários que atendem a essa condição.
Abaixo estão apresentadas as seis cláusulas que compõe o comando SELECT descrito acima. 

I. SELECT idDepartamento, SUM(salario) II. WHERE dataDemissao IS NULL III. FROM Funcionario IV. ORDER BY SUM(salario) DESC V. GROUP BY idDepartamento VI. HAVING COUNT(*) > 10

A ordenação correta das cláusulas é
Alternativas
Q3205741 Não definido
Ao se estruturar um banco de dados relacional utilizando a linguagem SQL, é possível definir algumas restrições de valor e valor padrão para as colunas das tabelas. Em uma tabela intitulada funcionário, que contenha as colunas idFuncionario, nome, dataAdmissao, salario, telefone e endereco, é possível estabelecer uma restrição quanto à data de admissão, por exemplo, de forma que ela não possa ser anterior à data atual.
Para se definir uma restrição de valor padrão de 1500.00 para a coluna salario, após a criação da tabela, utilizamos o comando 
Alternativas
Q3205742 Não definido
A linguagem SQL permite a criação de triggers (gatilhos), que têm como função executar uma ação específica quando um evento definido, como inserção, atualização ou exclusão de dados, ocorre em uma tabela do banco de dados. Considere que você deseja criar um trigger na tabela venda, para que, no momento em que uma venda estiver prestes a ser registrada, o sistema verifique se os itens estão disponíveis em estoque, e, caso estejam, a quantidade de produtos seja atualizada, subtraindo a quantidade vendida do estoque atual; caso contrário, uma mensagem de erro seja informada pelo sistema.
Com base nessa situação, o evento que disparará o gatilho é 
Alternativas
Q3205743 Não definido
A linguagem SQL possui extensões, sendo uma delas a SQL/PSM (SQL/Persistent Sored Modules), que foi desenvolvida para permitir a criação de procedimentos armazenados, além de servir como uma linguagem de programação para a utilização de laços de repetição e desvios condicionais.
Com base nas instruções da SQL/PSM, classifique V, para as sentenças verdadeiras, e F, para as falsas.


( ) Procedimentos e funções podem ou não receber parâmetros. ( ) Um parâmetro de retorno deve ter um tipo definido e um valor padrão atribuído. ( ) Para chamar um procedimento armazenado, utiliza-se a instrução CALL. ( ) A utilização de um desvio condicional (IF/ELSE) só é permitida em funções. ( ) Laços de repetição podem ser do tipo FOR ou WHILE.

A sequência correta, de cima para baixo, é
Alternativas
Q3205744 Não definido
Com o aumento contínuo no volume de dados gerados por certas aplicações, como redes sociais, surgiram novos paradigmas de bancos de dados, conhecidos como NoSQL (Not Only SQL). Esses bancos de dados são projetados para lidar com grandes volumes de dados que precisam ser armazenados e acessados por um considerável número de usuários simultaneamente.
Considerando um sistema que exige um aumento contínuo de capacidade de armazenamento, a característica de um banco de dados que melhor soluciona esta necessidade é 
Alternativas
Q3205745 Não definido
Sistemas de Bancos de Dados NoSQL são comumente separados em quatro categorias principais, de acordo com características semelhantes, como, por exemplo, a representação em que os dados serão armazenados. O sistema NoSQL baseado em _________________ representa os dados na forma de uma coleção de nós e arestas, que possuem rótulos para indicar os tipos de entidades e relacionamentos que elas representam.
A palavra que preenche corretamente a sentença, completando-a, é:
Alternativas
Q3205746 Não definido
Considere a seguinte colocação relacionada a técnicas de cibersegurança: “

Uma boa analogia de função unilateral é o processo de moagem de café. É fácil moer grãos de café, mas é quase impossível unir novamente todos os pedaços para reconstruir os grãos originais.” (SILVA, Michel Bernardo Fernandes da. Cibersegurança: uma visão panorâmica sobre a segurança da informação na internet. Rio de Janeiro: Freitas Bastos, 2023. E-book.)

O trecho acima faz uma analogia com qual técnica de cibersegurança?
Alternativas
Q3205747 Não definido
A forma de ataque computacional que utiliza um aplicativo ou dispositivo capaz de ler, monitorar e capturar trocas de dados de rede, bem como ler pacotes de rede não criptografados, compromete a segurança da informação ao expor dados sensíveis.
O ataque mencionado acima é conhecido como
Alternativas
Q3205748 Não definido
Os protocolos de segurança de rede passaram por uma evolução significativa, especialmente nos protocolos WEP e WPA2, visando corrigir vulnerabilidades e aumentar a proteção contra ataques.
Qual das seguintes afirmativas está correta em relação à evolução dos protocolos de segurança WEP e WPA2?
Alternativas
Q3205749 Não definido
Em testes de segurança de redes de computadores, diversas técnicas podem ser utilizadas para avaliar a segurança de uma rede Wi-Fi protegida por WPA2.
Qual das seguintes alternativas NÃO representa uma técnica utilizada para esse propósito? 
Alternativas
Q3205750 Não definido
Os protocolos de segurança WEP e WPA utilizam diferentes abordagens de criptografia para proteger redes sem fio, com níveis variados de segurança e resistência a ataques.
Considere as afirmações abaixo sobre os aspectos de segurança e criptografia dos protocolos WEP e WPA.

I. WPA e WPA2 são suscetíveis aos mesmos problemas de criptografia que o WEP, pois nenhum deles implementa o gerenciamento dinâmico de chaves.
II. O vetor de inicialização (IV) do WEP é um campo de 128 bits considerado muito pequeno para garantir uma segurança eficaz.
III. O WEP não possui provisão para gerenciamento dinâmico de chaves, o que permite que muitos usuários compartilhem a mesma chave sem alterações, facilitando a ação de criminosos.
IV. WEP é um protocolo de segurança que tenta oferecer o mesmo nível de segurança que uma LAN com fio, utilizando criptografia para proteger dados transmitidos por WLAN.

Qual das afirmações são verdadeiras? 
Alternativas
Q3205751 Não definido
As assinaturas digitais e os certificados digitais desempenham papéis fundamentais na segurança da informação, garantindo autenticidade, integridade e confiabilidade em comunicações digitais.

Classifique as afirmativas abaixo como V para verdadeiras e F para falsas, considerando os conceitos de assinaturas digitais e certificados digitais.

( ) Assinatura digital é uma técnica matemática usada para fornecer autenticidade, integridade e não repúdio à informação.
( ) Assinaturas digitais utilizam criptografia simétrica e possuem propriedades específicas que permitem autenticação de entidade e integridade de dados.
( ) Assinaturas digitais não podem ser usadas para verificar a integridade de uma mensagem.
( ) Assinaturas digitais e certificados digitais são idênticos.
( ) Assinaturas digitais são comumente utilizadas em situações de assinatura de código e certificados digitais.

A sequência correta, de cima para baixo, é
Alternativas
Q3205752 Não definido
No Flutter, a definição de classes pode incluir recursos como null safety, argumentos nomeados, opcionais e obrigatórios, que ajudam a garantir maior segurança e clareza no código.
Analise o trecho de código abaixo 

1 class MyHomePage extends StatefulWidget{ 2 MyHomePage({Key? key, required this.title}) : super(key: key); 3 4 final String title; 5 6 @override 7 _MyHomePageState createState() => _MyHomePageState(); 8 }

De acordo com o código acima, qual a opção que melhor define o que está expresso na linha 2?
Alternativas
Q3205753 Não definido
No Flutter, os widgets são classificados em diferentes tipos com base em suas características e comportamento, como a capacidade de armazenar e gerenciar estado interno.
Qual é a principal diferença entre um StatefulWidget e um StatelessWidget?
Alternativas
Q3205754 Não definido
No Flutter, há widgets que permitem tornar um texto clicável, integrando efeitos visuais definidos no Material Design ao toque, sem exigir configurações adicionais.
Qual widget é mais adequado para atender a essa necessidade? 
Alternativas
Q3205755 Não definido
No Flutter, as funcionalidades de Hot Reload e Hot Restart oferecem diferentes abordagens para atualizar a interface do aplicativo durante o desenvolvimento, facilitando a produtividade dos desenvolvedores. Considere as afirmações abaixo sobre as características e diferenças entre Hot Reload e Hot Restart.

I. O Hot Reload é usado quando alterações são feitas em variáveis globais ou estáticas.
II. O Hot Restart descarta o estado da aplicação e reinicia a partir do início.
III. O Hot Reload pode ser utilizado para alterações no layout da interface do usuário sem perder o estado da aplicação.
IV. O Hot Restart não afeta variáveis globais ou estáticas fora do contexto dos widgets.
V. O Hot Reload mantém o estado atual da aplicação, executando mudanças no código de forma rápida.
VI. O Hot Restart executa mudanças mantendo o estado atual dos widgets.

Estão corretas apenas as afirmações 
Alternativas
Respostas
1: C
2: A
3: B
4: D
5: D
6: A
7: B
8: A
9: D
10: C
11: B
12: D
13: B
14: C
15: D
16: B
17: A
18: B
19: C
20: A