Questões de Concurso Público Câmara da Vitória de Santo Antão - PE 2024 para Analista em Informática
Foram encontradas 100 questões
Julgue o item a seguir.
HTML5 e XHTML são essencialmente a mesma
linguagem, com diferenças apenas no branding e no
marketing. Ambas as versões oferecem as mesmas
funcionalidades e elementos de marcação, sendo
completamente intercambiáveis em desenvolvimento
web.
Julgue o item a seguir.
Em programação, a modularização é um conceito
ultrapassado, sendo mais comum em projetos antigos e
raramente utilizada em projetos modernos de
desenvolvimento de software. As funções e
procedimentos, que dividem o código em blocos
menores, não são mais considerados práticas eficientes
para a manutenção e escalabilidade de aplicações.
Julgue o item a seguir.
As redes sociais profissionais, como o LinkedIn, são
utilizadas para criar relacionamentos profissionais,
divulgar conquistas, apresentar currículos e habilidades, e
até conseguir empregos. O LinkedIn é a mais conhecida,
mas há outras que também são utilizadas com
propósitos similares.
Julgue o item a seguir.
O WebMail, ao contrário dos clientes de email como
Mozilla Thunderbird e MSOffice Outlook, não oferece a
funcionalidade de anexar arquivos a emails. Essa
limitação se deve à natureza baseada na web dos
WebMail, que restringe o acesso a arquivos locais no
computador do usuário.
Julgue o item a seguir.
O modelo OSI (Open Systems Interconnection) da ISO
(Organização Internacional para a Normalização) é um
conjunto de protocolos que, ao contrário do TCP/IP, não é
mais usado nas redes modernas de computadores.
Julgue o item a seguir.
O LibreOffice 7.0, diferentemente das versões anteriores,
removeu completamente o suporte para a edição de
documentos do Microsoft Office, tornando impossível
abrir ou editar arquivos do Word, Excel ou PowerPoint
neste software.
Julgue o item a seguir.
O JavaScript é uma extensão do Java, compartilhando a
mesma base de código e funcionalidades. Ambas as
linguagens são utilizadas primariamente para
desenvolvimento back-end e possuem mecanismos
idênticos de gerenciamento de memória e execução de
código
Julgue o item a seguir.
Na Programação Orientada a Objetos, o conceito de
herança permite que uma classe herde comportamentos
e atributos de múltiplas classes simultaneamente. Isso
possibilita a criação de objetos com características e
funcionalidades diversificadas, oriundas de várias classes
"pais".
Julgue o item a seguir.
Na linguagem SQL, utilizada para interagir com bancos de
dados relacionais, os comandos são divididos em
categorias, incluindo DML (Data Manipulation Language)
e DDL (Data Definition Language). DML é usado para
manipular dados (como INSERT, UPDATE, DELETE)
enquanto DDL é usado para definir e gerenciar a estrutura
dos objetos do banco de dados (como CREATE, ALTER,
DROP).
Julgue o item a seguir.
A Internet é uma rede mundial de computadores baseada
na Pilha de Protocolos TCP/IP, possibilitando a troca de
dados e informações entre dispositivos através de uma
variedade de serviços, como email, redes sociais,
armazenamento em rede, entre outros. Ela é acessível
publicamente e permite que conteúdos sejam
visualizados globalmente.
Julgue o item a seguir.
A segurança da informação somente se concentra em
proteger dados digitais e sistemas de informação contra
ciberataques, não envolvendo a segurança de dados
físicos ou medidas contra ameaças internas, como
violações por funcionários.
Julgue o item a seguir.
O backup full é um processo onde todos os arquivos são
transferidos para um novo diretório, seja em mídias
físicas (como HD externo) ou na nuvem. Ele cria uma
reprodução completa de todas as informações em um
local, exigindo maior espaço de armazenamento para sua
realização.
Julgue o item a seguir.
Em bancos de dados relacionais, um Sistema de
Gerenciamento de Banco de Dados (SGBD) é responsável
por gerenciar e controlar o acesso aos dados. O SGBD
oferece uma interface para a criação, manipulação e
recuperação de dados armazenados, administrando
aspectos como estrutura dos dados, segurança,
integridade, desempenho e disponibilidade.
Julgue o item a seguir.
No gerenciamento de redes, o foco principal é apenas no
hardware, sem a necessidade de considerar aspectos de
software ou configurações. Isso ignora a importância do
software no desempenho geral e na segurança da rede.
Julgue o item a seguir.
Fluxogramas são ferramentas obsoletas no processo de
desenvolvimento de algoritmos, sendo raramente usados
na prática atual de programação. Eles são considerados
ineficazes para representar algoritmos complexos e não
são adotados por profissionais da área de tecnologia da
informação, como analistas de sistemas e cientistas da
computação.
Julgue o item a seguir.
A memória RAM (Random Access Memory) é uma forma
de memória volátil que o processador utiliza para
armazenar dados temporariamente. Quando o
computador é desligado, os dados armazenados na
memória RAM são perdidos. Esta memória é crucial para
o funcionamento dos computadores, variando sua
capacidade de armazenamento e tendo diferentes tipos
como SRAM e DRAM.
Julgue o item a seguir.
No gerenciamento de redes, um único software de
monitoramento é suficiente para garantir a segurança
total da rede, eliminando a necessidade de outras
medidas de segurança ou de manutenção preventiva.
Julgue o item a seguir.
Um dos pilares fundamentais da segurança da
informação é a confidencialidade, que implica na
proteção das informações para garantir que sejam
acessadas apenas por pessoas autorizadas. Medidas
como a criptografia de dados são exemplos comuns de
ações para garantir a confidencialidade.
Julgue o item a seguir.
Na notação CIDR (Classless Inter-Domain Routing), uma
máscara de sub-rede é expressa em formato de prefixo,
indicando o número de bits na parte de rede do endereço
IP. Por exemplo, no bloco de endereços IP
192.168.0.0/24, os primeiros 24 bits são a parte de rede e
os últimos 8 bits são a parte de host. Esta notação
permite uma utilização mais eficiente dos endereços IP,
subdividindo blocos de endereços em tamanhos menores
conforme necessário.
Julgue o item a seguir.
As redes de computadores podem ser classificadas em
diferentes tipos, como LAN (Local Area Network), MAN
(Metropolitan Area Network), WAN (Wide Area Network) e
PAN (Personal Area Network). Cada uma possui
características e aplicações específicas, com a LAN
sendo utilizada em ambientes locais como empresas, a
MAN abrangendo regiões metropolitanas, a WAN
conectando áreas geográficas extensas, e a PAN focando
na conexão de dispositivos pessoais.