Questões de Concurso Público Câmara de Itumbiara - GO 2016 para Assistente em Informática do Legislativo

Foram encontradas 30 questões

Q2043571 Engenharia de Software
As organizações estão sempre buscando informatizar novos processos e, para tanto, necessitam desenvolver ou contratar empresas que desenvolvam novos softwares. Na contratação de uma empresa para desenvolver um software, o gestor de TI deve utilizar uma ferramenta que seja capaz de estimar o esforço necessário para projetar, codificar e testar um novo software. Essa estimativa é essencial para se definir o preço correto a ser pago para o desenvolvimento de um software. Uma técnica utilizada para se estimar o custo de desenvolvimento de um software é a análise
Alternativas
Q2043572 Engenharia de Software
O teste de software é uma tarefa que deve ser capaz de verificar se um novo software atende a vários aspectos. Existem vários tipos de teste de software, cada um específico para um aspecto a ser testado. Os Testes de Caixa Preta, Testes de Interface e Testes de Estresse são utilizados, respectivamente, para testar
Alternativas
Q2043573 Arquitetura de Computadores
O sistema operacional Windows armazena os arquivos no HD dividindo-os em setores. Quando um arquivo é apagado os setores ocupados por ele ficam disponíveis. Ao gravarmos um novo arquivo, o Windows começa a gravar o arquivo no primeiro setor disponível e continua gravando nos próximos setores disponíveis, mesmo que não sejam subsequentes. Esse procedimento, utilizado pelo Windows para gravar arquivos, gera um problema quando os arquivos ficam armazenados em setores distantes, ocasionando uma redução na velocidade de leitura das informações desses arquivos. Para solucionar este problema deve ser executada uma tarefa que realoca os arquivos, deixando o conteúdo de cada arquivo em setores próximos. O nome que se dá a esta tarefa é 
Alternativas
Q2043574 Programação
O polimorfismo é uma característica importante da programação orientada a objetos e permite que um método, com o mesmo nome, tenha mais de uma implementação. A escolha da implementação que será executada é feita em tempo de execução, sendo realizada por meio da
Alternativas
Q2043575 Banco de Dados
Foi solicitado ao departamento de TI o desenvolvimento de um software para controlar a alocação de servidores em departamentos e projetos. O diagrama de entidade-relacionamento apresenta parte das regras levantadas durante a análise de requisitos.
25.png (758×212) 
O diagrama apresentado modela a seguinte regra de negócio:
Alternativas
Q2043576 Algoritmos e Estrutura de Dados
Duas importantes estruturas de lógica de programação são as estruturas de repetição e as estruturas condicionais. O algoritmo a seguir faz uso dessas estruturas para representar uma lógica que escreverá dois números. 
26.png (410×364) 
Os números que serão escritos são 
Alternativas
Q2043577 Governança de TI
Para melhorar a qualidade de serviços de TI nas organizações foram desenvolvidas práticas que gerenciam a utilização eficiente e responsável dos recursos de TI, independente do fornecedor e aplicáveis a todo tipo de organização. Qual das opções abaixo representa uma biblioteca que compila as melhores práticas usadas para o gerenciamento de serviços de tecnologia da informação? 
Alternativas
Q2043578 Redes de Computadores
A utilização de redes sem fio nas instituições tem servido para aumentar os pontos de acesso de usuários a suas redes de computadores. Um elemento fundamental para a montagem de uma rede sem fio é o roteador ou ponto de acesso. Os roteadores, usados em uma rede sem fio, utilizam protocolos específicos para transmissão dos dados. Esses protocolos definem, dentre várias características da transmissão, a taxa de transferência e o alcance. Qual protocolo a seguir especifica as características de transmissão em redes sem fio?
Alternativas
Q2043579 Segurança da Informação
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Os malwares se dividem em categorias de acordo com seu propósito. Dentre as categorias de malware, existe uma que monitora páginas visitadas e hábitos de navegação. As informações coletadas são enviadas para seu mestre remoto. Essa categoria de malware é conhecida como
Alternativas
Q2043580 Segurança da Informação
O backup é um procedimento importante para possibilitar a recuperação de arquivos perdidos. Existem diferentes procedimentos para sua realização como: backup completo, backup diferencial e backup incremental. Em uma instituição foi definida uma política de backup com um backup completo semanal e backups incrementais diários. Na primeira semana de operacionalização dessa política, foi realizado um backup completo no domingo e backups incrementais de segunda-feira a quinta-feira. Os arquivos foram perdidos na sexta-feira. O procedimento correto para recuperação dos arquivos é
Alternativas
Respostas
11: D
12: A
13: E
14: D
15: A
16: B
17: C
18: A
19: E
20: C