Questões de Concurso Comentadas para furg

Foram encontradas 84 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2197657 Redes de Computadores
Assinale a alternativa, com base na norma NBR 14565, que apresenta a sequência CORRETA de cores dos fios quando é realizada uma conectorização no padrão T568A.
Alternativas
Q2197655 Redes de Computadores
Quando um host configurado para uso de DHCP falha na obtenção de endereço IP, haverá o uso do recurso de Automatic Private IP Addressing (APIPA). Em qual das faixas de endereços o host receberá um IP quando ocorrer a falha no DHCP?
Alternativas
Q2197654 Redes de Computadores
A representação de um endereço IPv6 requer:
Alternativas
Q2193716 Engenharia de Software
No que diz respeito à metodologia Extreming Programming, é correto afirmar:
I) Integrar as partes do sistemas deve ser feito com a maior frequência possível.
II) Um desenvolvedor deve ser responsável por uma parte do sistema em particular, para fazer uma melhoria em seu código outra pessoa deve pedir autorização ao responsável.
III) Metáfora é um artifício que deve ser utilizado somente na conversa com os clientes
IV) O design de uma funcionalidade deve ser o mais simples possível para passar nos testes criados para ela.
V) Utilizar padrões de codificação não é recomendado pois interfere na individualidade do programador.

Assinale a alternativa que indica as afirmativas corretas.
Alternativas
Q2193715 Engenharia de Software
Sobre a metodologia SCRUM, marque a afirmativa verdadeira:
Alternativas
Q2193714 Engenharia de Software
No que diz respeito aos comandos básicos de gerenciamento de versões utilizando GIT, é correto afirmar:
I) git initialize - Cria um repositório git vazio ou reinicializa um existente.
II) git clone - Clona um repositório em um novo diretório.
III) git insert - Adiciona o conteúdo do arquivo ao índice.

IV) git status - Mostra o status da árvore de trabalho.

V) git commit -m "Mensagem do commit" - Cria um novo commit contendo o conteúdo atual do índice e a mensagem de registro fornecida.

Assinale a alternativa que indica as afirmativas corretas.
Alternativas
Q2193713 Banco de Dados
Qual o valor de total, retornado na execução da instruções abaixo?
SELECT SUM(t.count) AS total FROM ( SELECT COUNT(i.id_pessoa) FROM eventos.eventos AS e INNER JOIN eventos.inscricao AS i ON i.data_inscricao >= e.data_abertura GROUP BY e.nome ) AS t;
Alternativas
Q2193708 Programação
Analise o trecho de código JavaScript abaixo e assinale a alternativa que apresenta o valor de saída no console:
(function (contador) { var resultado = ""; resultado += (contador++) + " "; setTimeout(function () { resultado += (contador++) + " "; }, 2000); setTimeout(function () { resultado += (contador++) + " "; }, 1000); console.log(resultado.trim()); })(5);
Alternativas
Q2193702 Sistemas Operacionais
No que diz respeito aos comandos básicos no sistema operacional Linux, é correto afirmar:
I) pwd, ls e chmod são comandos utilizados para obter informações sobre arquivos e diretórios do usuário.
II) tail, cat e less são utilizados para visualizar conteúdos de arquivos.
III) mkdir e rmdir são, respectivamente, comandos de criação e remoção de diretórios.
IV) mv, cp e ln são comandos que podem ser utilizados para manipular diretórios e arquivos.

Assinale a alternativa que indica as afirmativas corretas.
Alternativas
Q2193697 Programação
No que diz respeito às interfaces no PHP, é correto afirmar:
I) Interfaces de objetos permitem a criação de códigos que especificam quais métodos uma classe deve implementar.
II) Para implementar uma interface, o operador extends é utilizado. Ex.: class MinhaClasse extends MinhaInterface { /* implementação */ }
III) Classes podem implementar apenas uma única interface;
IV) A classe que implementa a interface precisa ter as mesmas assinaturas de método como definidas na interface. Não fazê-lo resultará em um erro fatal.

Assinale a alternativa que indica a(s) afirmativa(s) correta(s).
Alternativas
Q2193694 Programação
No que diz respeito aos operadores no PHP, é correto afirmar:
I) O operador @, quando utilizado imediatamente antes de uma expressão, faz com que qualquer mensagem de erro gerada por esta expressão seja ignorada.
II) O operador ! funciona como um operador lógico de negação, podendo ser utilizado apenas antes de variáveis, expressões booleanas e funções de valor diferente de NULL.
III) O operador ternário ?? é um operador condicional, utilizado para estruturas de if-else simplificadas: [condição lógica] ?? [caso true] : [caso false]

Assinale a alternativa que indica a(s) afirmativa(s) correta(s).
Alternativas
Q1961796 Noções de Informática

Sobre as afirmações abaixo: 



I - Spams podem impedir o recebimento de e-mails legítimos. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas.

Il - Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Esses códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

III - São dicas para evitar envio de spams: sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail; antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo; procure refletir antes de repassar e-mails suspeitos, tais como, boatos, lendas urbanas e, até mesmo, golpes. Respeite o propósito e o formato das listas de discussão e demais fóruns na rede.

IV - Para prevenir spams devemos preservar as informações pessoais, como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas; não ter e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line; não ser um "clicador compulsivo", procure controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam; ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. 


Podemos afirmar que:


Alternativas
Q1961795 Noções de Informática

Sobre as afirmações abaixo:



I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomware pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.


II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair (logout) das contas.

III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.



Podemos afirmar que  



 

Alternativas
Q1961794 Noções de Informática
Netiqueta estabelece boas práticas de convivência nas comunicações através de algum meio eletrônico. Leia as seguintes afirmativas sob a ótica da Netiqueta:

I - Direcione as mensagens públicas e os recados, enviando somente aos envolvidos com o tema em questão. II - Ao enviar um e-mail para um grande número de pessoas, prefira utilizar o campo Cco em vez de Para. III - É recomendado o uso variado de cores e tamanho das letras, por não ser prejudicial para quem vai ler.

Marque a alternativa incorreta:  
Alternativas
Q1961793 Noções de Informática
A conta de e-mail [email protected] possui dois filtros de mensagens ativos, rotulados de Treinamento e Portaria, como pode se observar na figura abaixo:  

Imagem associada para resolução da questão


Detalhando cada filtro, observamos as seguintes configurações: 

Imagem associada para resolução da questão

Imagem associada para resolução da questão

Um e-mail enviado do endereço eletrônico [email protected]r com assunto "Portarias Normativas 2022" recebido pelo endereço eletrônico [email protected] será armazenado na pasta/caixa:
Alternativas
Q1961792 Noções de Informática
Para um processo de pré-matrícula, você desenvolveu a planilha na plataforma Office 365, exibida na figura a seguir: 

Imagem associada para resolução da questão


As possíveis fórmulas utilizadas nas células d6, c16, c17, c19, são respectivamente: 
Alternativas
Q1961790 Noções de Informática
Leia com atenção as seguintes afirmações:

I - O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou empresa em meios eletrônicos e proporcionar uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes. II - A assinatura digital é uma modalidade de assinatura eletrônica equivalente em casos específicos à assinatura de próprio punho, que comprova a autoria e a integridade de um documento digital. III - A assinatura eletrônica é um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados (o conteúdo que se quer assinar), também no formato eletrônico, para lhe conferir autenticidade ou autoria e, dependendo do tipo de assinatura eletrônica aplicada, integridade do conteúdo assinado eletronicamente. IV - Com o Certificado Digital ICP-Brasil é possível realizar uma série de procedimentos de forma virtual, sem a necessidade de se deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos.

Assinale a alternativa incorreta. 
Alternativas
Q1961789 Noções de Informática
Marque alternativa incorreta sobre computação em nuvem:  
Alternativas
Q1961787 Pedagogia
Assinale a alternativa correta:  
Alternativas
Q1961774 Direito Constitucional
Quanto aos direitos fundamentais individuais constantes na Constituição Federal do Brasil, assinale a alternativa correta:
Alternativas
Respostas
21: B
22: A
23: E
24: A
25: B
26: D
27: C
28: A
29: D
30: D
31: A
32: A
33: D
34: E
35: D
36: C
37: B
38: A
39: B
40: E