Questões de Concurso Para educação

Foram encontradas 99.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031573 Programação
Considere as seguintes afirmações sobre linguagens de marcação, transformação e apresentação na web:

I. Microformatos são um conjunto de padrões que permitem adicionar semântica a dados em HTML, mas não foram especificamente projetados para facilitar a extração e o processamento por máquinas;
II. CSS preprocessors, como Sass e Less, estendem a sintaxe do CSS com recursos como variáveis, funções, mixins e aninhamento, tornando a escrita de estilos mais eficiente e organizada;
III. ARIA (Accessible Rich Internet Applications) é um conjunto de atributos que podem ser adicionados a elementos HTML para melhorar a acessibilidade de aplicações web dinâmicas e interativas, fornecendo informações adicionais para tecnologias assistivas;
IV. O padrão WAI-ARIA (Web Accessibility Initiative - Accessible Rich Internet Applications) define um conjunto de atributos que podem ser adicionados a elementos HTML para melhorar a acessibilidade de aplicações web, especialmente aquelas que utilizam tecnologias como JavaScript e AJAX;
V. O padrão de microdados Schema.org oferece um vocabulário estruturado para marcar dados em páginas web, permitindo que mecanismos de busca e outras ferramentas compreendam melhor o conteúdo e o contexto das informações. Assinale a opção CORRETA: 
Alternativas
Q3031572 Segurança da Informação
Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:

( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI.
( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio.
( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos.
( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos. 
Alternativas
Q3031571 Redes de Computadores
Assinale a opção que apresenta a relação INCORRETA entre o protocolo e sua principal funcionalidade na camada de aplicação da internet: 
Alternativas
Q3031570 Programação
Considere as seguintes afirmações sobre Coleções, Threads e Garbage Collector em linguagens de programação:

I. Coleções são estruturas de dados que permitem armazenar e manipular múltiplos elementos de forma organizada;
II. Threads são unidades de execução independentes dentro de um processo, permitindo a execução simultânea de tarefas;
III. O Garbage Collector é um mecanismo que gerencia automaticamente a alocação e desalocação de memória, liberando o programador dessa responsabilidade;
IV. Em Java, as classes ArrayList e LinkedList são exemplos de coleções, sendo a primeira baseada em arrays e a segunda em listas encadeadas;
V. A utilização de múltiplas threads sempre garante um melhor desempenho em qualquer situação, independentemente do número de núcleos de processamento disponíveis.

Assinale a opção CORRETA:
Alternativas
Q3031569 Segurança da Informação
No contexto dos princípios básicos de segurança da informação, conhecidos como confidencialidade, integridade e disponibilidade, assinale a opção que corresponde CORRETAMENTE à definição do princípio de INTEGRIDADE:
Alternativas
Q3031567 Algoritmos e Estrutura de Dados
Sobre estrutura de dados e algoritmos, analise as opções a seguir e assinale a INCORRETA: 
Alternativas
Q3031562 Banco de Dados
A modelagem Entidade-Relacionamento (ER) é uma etapa crucial na criação de um banco de dados relacional. Ela permite visualizar a estrutura do banco de dados através de diagramas que representam entidades, atributos e relacionamentos. Compreender os conceitos fundamentais dessa modelagem é essencial para desenvolver bancos de dados eficientes e consistentes. Acerca da modelagem Entidade-Relacionamento, assinale a opção CORRETA. 
Alternativas
Q3031279 Redes de Computadores
O protocolo IPv6 foi desenvolvido para substituir o IPv4 e resolver a limitação de endereços IP disponíveis. A opção que descreve CORRETAMENTE as características e benefícios do IPv6 em comparação com o IPv4 é: 
Alternativas
Q3031278 Segurança da Informação
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é: 
Alternativas
Q3031277 Redes de Computadores
A opção que descreve CORRETAMENTE os conceitos e características do protocolo OSPF (Open Shortest Path First) é:
Alternativas
Q3031276 Redes de Computadores
Os canais de WiFi são utilizados para transmitir dados sem fio nas bandas de 2.4 GHz e 5 GHz. A opção que descreve CORRETAMENTE a utilização e as características dos canais WiFi nas bandas de 2.4 GHz e 5 GHz é: 
Alternativas
Q3031275 Redes de Computadores
O Network Address Translation (NAT) é uma tecnologia amplamente utilizada para permitir que múltiplos dispositivos em uma rede privada acessem a Internet usando um único endereço IP público. A opção que descreve corretamente o funcionamento do NAT e suas variações é:
Alternativas
Q3031274 Redes de Computadores
O entendimento de endereçamento IPv4 e máscaras de rede é essencial para a configuração de redes IP. Assinale a opção que descreve CORRETAMENTE a relação entre endereços IPv4, máscaras de sub-rede e a criação de sub-redes: 
Alternativas
Q3031273 Redes de Computadores
O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de uma rede estão CORRETOS na opção: 
Alternativas
Q3031272 Redes de Computadores
O protocolo DNS (Domain Name System) utiliza sua estrutura hierárquica e distribuída para resolver nomes de domínio conforme a opção: 
Alternativas
Q3031271 Segurança da Informação
A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
Alternativas
Q3031270 Redes de Computadores
A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é:
Alternativas
Q3031269 Redes de Computadores
Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações: 
Alternativas
Q3031268 Redes de Computadores
Considere uma aplicação web que utiliza HTTP/2. As vantagens do HTTP/2 em comparação com o HTTP/1.1 são: 
Alternativas
Q3031267 Redes de Computadores
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus usos típicos é: 
Alternativas
Respostas
2361: D
2362: B
2363: E
2364: B
2365: C
2366: D
2367: A
2368: E
2369: B
2370: B
2371: B
2372: C
2373: D
2374: C
2375: C
2376: A
2377: B
2378: D
2379: C
2380: D