Questões de Concurso Público Câmara de Salto - SP 2023 para Analista Legislativo - Informática

Foram encontradas 60 questões

Q2295433 Sistemas Operacionais
APACHE é um software que roda em um servidor web, que processa solicitações HTTP, o protocolo padrão da WWW. Nesse contexto, os arquivos de configuração, por padrão, em ambientes Unix-like, residem em um diretório específico e o servidor é configurado por um arquivo mestre.
O diretório e o arquivo mestre são, respectivamente,
Alternativas
Q2295434 Redes de Computadores
No que se refere às redes de computadores, o Modelo OSI/ISO representa uma referência para padrões abertos. Nesse modelo, enquanto uma camada funciona como uma janela entre as redes e os usuários, outra tem por função detectar e corrigir erros. Essas camadas são denominadas, respectivamente,
Alternativas
Q2295435 Programação
Em Java, recursão refere-se ao processo no qual uma função chama a si mesma, direta ou indiretamente, sendo a função correspondente chamada de função recursiva. Usando um algoritmo recursivo, certos problemas podem ser resolvidos com bastante facilidade. Nesse contexto, observe o trecho de código em Java abaixo:

Imagem associada para resolução da questão

Ao final da execução, o valor gerado por esse código Java é
Alternativas
Q2295436 Programação
HTML representa atualmente uma das principais linguagens de marcação web. Nesse contexto, na execução em um browser como o Google Chrome, a codificação de linhas de código em HTML5/CSS3 mostra as palavras diferentes com fundos em cores variadas, resultado do uso da sintaxe “background-color:rgb(...,...,...)”. Nesse sentido, analise a codificação a seguir:
Imagem associada para resolução da questão

Da análise feita, conclui-se que as palavras GUARAÚ, CENTRO e ITAPECERICA são exibidas com fonte na cor preta e fundos, respectivamente, nas cores
Alternativas
Q2295437 Redes de Computadores
No que diz respeito à arquitetura TCP/IP, uma LAN está configurada por meio do IP 201.183.167.160/27, de acordo com o esquema de máscara de rede de tamanho fixo e com a notação CIDR.
Nesse contexto, o endereço de broadcasting e a máscara empregada e para essa sub-rede são, respectivamente,
Alternativas
Q2295438 Programação
No contexto das linguagens para a web, observe o código em HTML/Javascript.
Imagem associada para resolução da questão

Após a execução, a saída gerada será
Alternativas
Q2295439 Programação
O servidor Apache Tomcat é um container Web de código fonte aberto baseado em Java que foi criado para executar aplicações Web que utilizam tecnologias Servlets e JSPs. Uma instância do Tomcat consiste de um grupo de aplicações de container, no qual tem-se uma hierarquia muito bem definida. O componente principal dessa hierarquia é o Catalina Servlet Engine. A figura abaixo mostra o relacionamento dos principais componentes da arquitetura do Tomcat.

Imagem associada para resolução da questão

Os componentes T1, T2, T3 e T4 conhecidos, respectivamente, como
Alternativas
Q2295440 Noções de Informática
A figura abaixo refere-se a diversos recursos existentes da Faixa de Opções do Word 2019 BR, quando se aciona uma guia da Barra de Manu desse editor.
Imagem associada para resolução da questão

A guia da Barra de Menu que foi acionada é 
Alternativas
Q2295441 Sistemas Operacionais
A virtualização é uma técnica que permite a criação de uma máquina virtual para funcionar dentro do sistema de um microcomputador. O processo é utilizado tanto por usuários comuns como por profissionais de TI e permite, por exemplo, a execução de sistemas operacionais completos ou uma simulação do comportamento do sistema para quem trabalha com desenvolvimento de software e testes de segurança. Pode-se rodar jogos e aplicativos de celular Android direto no PC com ferramentas de virtualização como o BlueStacks. Nesse processo, um termo define o software de virtualização que é instalado na máquina física. É uma camada de software que atua como intermediária entre as máquinas virtuais e o hardware subjacente ou sistema operacional do host. Esse software coordena o acesso ao ambiente físico para que várias máquinas virtuais tenham acesso à sua própria parcela de recursos físicos.
Esse software de virtualização é conhecido como
Alternativas
Q2295442 Noções de Informática
Criptografia representa a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados). A criptografia tem quatro objetivos principais, sendo três deles listados a seguir:
I. Disponibiliza as informações somente para usuários autorizados. II. Garante que as informações não tenham sido manipuladas. III. Confirma a autenticidade das informações ou a identidade de um usuário.

Os objetivos listados em I, II e III são conhecidos, respectivamente, como
Alternativas
Q2295443 Sistemas Operacionais
No que se refere aos sistemas operacionais Linux, utilizam um diretório que armazena executáveis, sendo aplicativos utilizados por administradores de sistema com a finalidade de realizar funções de manutenção, como o ifconfig, para configurar e controlar interfaces de rede TCP/IP, além do fdisk, que permite particionar discos rígidos, por exemplo. Além disso, empregam um interpretador de linha de comando, constantemente usado pelos administradores, funcionando como uma interface entre o usuário e o Kernel.
O interpretador e o diretório são conhecidos, respectivamente, por 
Alternativas
Q2295444 Sistemas Operacionais
De acordo com a Microsoft, para se instalar o sistema operacional Windows em um microcomputador da linha Intel, deve-se observar determinados requisitos mínimos no que diz respeito ao hardware. Nesse sentido, para se instalar o Windows Server R2, por exemplo, os requisitos mínimos em termos de RAM e espaço de armazenamento no disco rígido são, respectivamente,
Alternativas
Q2295445 Noções de Informática
A planilha da figura foi criada no Excel 2019 BR (x64), tendo sido realizados os procedimentos abaixo:
I. Em C19 foi inserida uma expressão usando a função SOMASE sobre os dados das linhas de 4 a 15 e o conceito de referência absoluta.
II. Em seguida, a expressão em C19 foi selecionada e copiada para C20 e C21, mediante os comandos de copiar e colar. Imagem associada para resolução da questão

Nessas condições, a expressão inserida em C20 foi 
Alternativas
Q2295446 Redes de Computadores
Em redes de computadores wifi, um protocolo e importante serviço opera na configuração dinâmica de notebooks e celulares, fornecendo automaticamente um endereço IP aos clientes, além da máscara de sub-rede, gateway padrão, endereço de um ou mais servidores DNS/WINS e sufixos de pesquisa do DNS, para que o dispositivo do usuário possa utilizar a rede e obter acesso aos recursos disponibilizados nela e acesso à internet. Esse serviço é conhecido pela sigla
Alternativas
Q2295447 Arquitetura de Computadores
A figura abaixo ilustra uma placa-mãe de um microcomputador Intel.
Imagem associada para resolução da questão

Os slots de conexão de memória DDR4 e controladora SATA correspondem, respectivamente, aos componentes de hardware identificados por
Alternativas
Q2295448 Redes de Computadores
As redes de computadores com acesso à internet operam com base na arquitetura TCP/IP. Em consequência, o protocolo TCP, da camada de transporte, se comunica com os protocolos da camada de aplicação por meio de portas conhecidas e padronizadas. Nesse contexto, as portas TCP-DNS, TCP-SMTP e TCP-HTTPS são, respectivamente,
Alternativas
Q2295449 Redes de Computadores
No que se relaciona às redes de computadores padrão Ethernet, quanto aos equipamentos de interconexão, um opera na camada de enlace do modelo de referência OSI/ISO, com base no endereço MAC. No que se refere às oito guias do conector RJ-45, duas são utilizadas para transmissão do sinal de dados e duas outras para a recepção. Nesse contexto, o nome pelo qual é conhecido o equipamento de interconexão e as guias para transmissão/recepção do conector RJ-45 são, respectivamente, 
Alternativas
Q2295450 Segurança da Informação
No tocante à segurança da informação, o Banco Brasil fez um comunicado aos seus clientes sobre um golpe na internet, descrito a seguir:
• Tudo começa com um golpista enviando aos alvos mensagens com links maliciosos, abordando temas como ofertas imperdíveis, pontos de fidelidade a expirar ou alertas financeiros a título de iscas enviadas por SMS, WhatsApp ou e-mail.
• A pessoa clica no link da mensagem que leva a uma página falsa, muito parecida com o site das instituições, solicitando dados confidenciais, como agência, conta, número do cartão e senhas.
• Já com essas informações, o golpista envia um SMS solicitando o retorno do cliente pelo 0800 ou ele mesmo liga para a vítima.
• Na ligação, o golpista fala de uma movimentação estranha na conta, como compras suspeitas, ou atualizações de segurança no aplicativo. Em seguida, o criminoso convence a vítima a realizar as transações que ele deseja.

Esse golpe é conhecido como
Alternativas
Q2295451 Governança de TI
A figura abaixo representa um framework ITIL v4 com as quatro dimensões de gerenciamento de serviços.
Imagem associada para resolução da questão


Na versão 4 o ITIL possui como característica ser estruturado em
Alternativas
Q2296659 Legislação dos Municípios do Estado de São Paulo
A Mesa da Câmara Municipal de Salto, para autorizar abertura de licitação, deve fazê-lo por meio de
Alternativas
Respostas
41: D
42: B
43: C
44: C
45: D
46: B
47: A
48: D
49: C
50: A
51: A
52: A
53: B
54: C
55: A
56: B
57: D
58: B
59: D
60: D