Questões de Concurso Comentadas para prefeitura de santa maria - rs

Foram encontradas 123 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1850471 Engenharia de Software

Conforme WAZLAWICK, Scrum é um modelo ágil para a gestão de projetos de software. Há três perfis importantes no Modelo Scrum. Tendo em vista isso, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Scrum Team.

(2) Scrum Master.

(3) Product Owner.


(  ) Não é um gerente no sentido dos modelos prescritivos. Não é um líder, já que as equipes são auto-organizadas, mas um facilitador e um solucionador de conflitos.

(  ) É a pessoa responsável pelo projeto em si. Tem, entre outras atribuições, a de indicar quais são os requisitos mais importantes a serem tratados em cada sprint.

(  ) É a equipe de desenvolvimento. Essa equipe não é necessariamente dividida em papéis, como analista, designer e programador, mas todos interagem para desenvolver o produto em conjunto.

Alternativas
Q1850470 Sistemas Operacionais

O Sistema Operacional pode ser entendido como uma coleção de programas responsáveis por executar operações específicas. Sobre as principais funções do Sistema Operacional, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Inicializa o hardware do computador.

(  ) Fornece rotinas básicas para controle de dispositivos.

(  ) Fornece gerência, escalonamento e interação de tarefas.

(  ) Mantém a integridade de sistema.

(_) Oferece aplicativos para executar tarefas específicas.

Alternativas
Q1850469 Algoritmos e Estrutura de Dados
Qual estrutura de dados que opera sob a política FIFO (First in First out), ou seja, o primeiro que entrou é o primeiro a sair?
Alternativas
Q1850467 Programação
Em uma página HTML, para que é utilizada a tag <a></a>?
Alternativas
Q1850466 Arquitetura de Computadores

A descrição abaixo se refere a que tipo de memória?


Possibilita que a memória principal funcione como um “cache” para o armazenamento secundário (normalmente implementado com discos magnéticos). Esse tipo de memória implementa a tradução do espaço de endereçamento de um programa para os endereços físicos.

Alternativas
Q1850465 Segurança da Informação

De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:


I. É também chamada de criptografia de chave secreta ou única.

II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.

IV. Exemplos desse método são: RSA, DSA, ECC e DiffieHellman.


Está(ão) CORRETO(S):

Alternativas
Q1850464 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Alternativas
Q1850463 Segurança da Informação

De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo:


Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte).


A sentença está:

Alternativas
Q1850462 Segurança da Informação
Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: 

(1) Impacto.

(2) Comunicação do risco.

(3) Transferência do risco.

(4) Identificação de riscos.


(  ) Processo para localizar, listar e caracterizar elementos do risco.

(  ) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas.

(  ) Compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco.

(  ) Mudança adversa no nível obtido dos objetivos de negócios. 

Alternativas
Q1850461 Banco de Dados

Segundo MILETTO e BERTAGNOLLI, em relação aos tipos de dados mais comuns e amplamente utilizados no âmbito da Linguagem SQL, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Char

(2) Float

(3) Integer

(4) Date


(  ) Sequência de caracteres de tamanho fixo.

(  ) Permite o armazenamento de data.

(  ) Valores numéricos inteiros ou reais.

(  ) Valores numéricos do tipo inteiro. 

Alternativas
Q1850457 Direito Penal

De acordo com a Lei nº 9.609/1998, sobre as garantias aos usuários de programas de computador, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) O contrato de licença de uso de programa de computador, o documento fiscal correspondente, os suportes físicos do programa ou as respectivas embalagens não deverão consignar o prazo de validade técnica da versão comercializada.

(  ) Aquele que comercializar programa de computador, quer seja titular dos direitos do programa, quer seja titular dos direitos de comercialização, fica obrigado, no território nacional, durante o prazo de validade técnica da respectiva versão, a assegurar aos respectivos usuários a prestação de serviços técnicos complementares relativos ao adequado funcionamento do programa, consideradas as suas especificações.

(  ) A obrigação daquele que comercializar programa de computador, quer seja titular dos direitos do programa, quer seja titular dos direitos de comercialização, de assegurar aos respectivos usuários a prestação de serviços técnicos complementares relativos ao adequado funcionamento do programa, persistirá no caso de retirada de circulação comercial do programa de computador durante o prazo de validade, salvo justa indenização de eventuais prejuízos causados a terceiros.

Alternativas
Q1850456 Direito Penal

Em conformidade com a Lei nº 9.609/1998, sobre a proteção aos direitos de autor e o registro, analisar a sentença abaixo:


Não se aplicam ao programa de computador as disposições relativas aos direitos morais, ressalvado, a qualquer tempo, o direito do autor de reivindicar a paternidade do programa de computador e o direito do autor de opor-se a alterações não autorizadas, quando estas impliquem deformação, mutilação ou outra modificação do programa de computador, que prejudiquem a sua honra ou a sua reputação (1ª parte). Fica assegurada a tutela dos direitos relativos a programa de computador pelo prazo de 80 anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, na ausência desta, da sua criação (2ª parte). Os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia (3ª parte).


A sentença está: 

Alternativas
Q1850453 Direito Constitucional

De acordo com a Constituição Federal, sobre a organização político-administrativa do Estado, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) A organização político-administrativa da República Federativa do Brasil compreende a União, os Estados, o Distrito Federal, os Municípios, os bairros e as comunidades, todos interdependentes.

(  ) Os Estados podem incorporar-se entre si, subdividir-se ou desmembrar-se para se anexarem a outros, ou formarem novos Estados ou Territórios Federais, mediante aprovação da população diretamente interessada, através de plebiscito, e do Congresso Nacional, por lei complementar.

(  ) A criação, a incorporação, a fusão e o desmembramento de Municípios far-se-ão por Lei Estadual, dentro do período determinado por Lei Complementar Federal, e dependerão de consulta prévia, mediante plebiscito, às populações dos Municípios envolvidos, após divulgação dos Estudos de Viabilidade Municipal, apresentados e publicados na forma da lei.

Alternativas
Q1850451 Noções de Informática

 Sobre as funcionalidades do Google Chrome, analisar os itens abaixo:


I. Não é possível salvar páginas da Web, quando estiver conectado à internet, para ler mais tarde, quando estiver off-line.

II. Para ler uma página salva, basta abrir o arquivo no computador. Ele será aberto no navegador padrão.

III. Não é preciso estar on-line para salvar uma página.


Está(ão) CORRETO(S):

Alternativas
Q1850449 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a notificação de incidentes e abusos, analisar a sentença abaixo:


Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores (1ª parte). Alguns exemplos de incidentes de segurança são a tentativa de uso ou acesso não autorizado a sistemas ou dados e a tentativa de tornar serviços indisponíveis (2ª parte). Nunca se deve realizar notificação ao se deparar com uma atitude considerada abusiva ou com um incidente de segurança (3ª parte).


A sentença está:

Alternativas
Q1850448 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, ao utilizar a internet, o usuário fica sujeito a alguns riscos, entre eles:


I. Acesso a conteúdos impróprios ou ofensivos.

II. Dificuldade de manter sigilo.

III. Uso excessivo.


Está(ão) CORRETO(S):

Alternativas
Q1850447 Noções de Informática

Em relação ao PowerPoint 2010, assinalar a alternativa que apresenta o comando representado na imagem abaixo:


Imagem associada para resolução da questão

Alternativas
Q1850445 Noções de Informática

Em relação às funcionalidades do Excel 2010, sobre as principais funções, analisar os itens abaixo:


I. A função SOMA é utilizada para somar os valores nas células.

II. A função PROC pode ser utilizada quando for necessário analisar uma única linha ou coluna e localizar um valor na mesma posição em uma segunda linha ou coluna.

III. A função DATA é utilizada para retornar o número de dias entre duas datas.


Está(ão) CORRETO(S):

Alternativas
Q1850441 Noções de Informática

Sobre as funcionalidades do Windows 10, alguns dos problemas que podem ocorrer caso o Bluetooth não esteja funcionando são, entre outros:


I. O ícone Bluetooth está ausente ou o Bluetooth não pode ser ligado nem desligado.

II. O Bluetooth não funciona depois de instalar uma atualização para o Windows 10.

III. O Bluetooth não aparece no Gerenciador de Dispositivos e não há nenhum dispositivo desconhecido listado.


Está(ão) CORRETO(S):

Alternativas
Q1850440 Noções de Informática

Sobre as funcionalidades do Windows 10, analisar a sentença abaixo:


Caso esteja tendo problemas com o Windows 10, o usuário pode reinstalá-lo para reestabelecer um estado mais organizado do seu computador (1ª parte). O Windows 10 não deve ser ativado depois de reinstalado (2ª parte). Caso o usuário tenha arquivos importantes que gostaria de salvar, é importante fazer backup deles em um dispositivo de armazenamento externo, antes de realizar a reinstalação do Windows 10 (3ª parte).


A sentença está:

Alternativas
Respostas
41: B
42: A
43: D
44: B
45: B
46: D
47: A
48: D
49: A
50: A
51: A
52: C
53: E
54: A
55: B
56: E
57: A
58: A
59: E
60: C