Questões de Concurso Comentadas para técnico em tecnologia da informação

Foram encontradas 1.733 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1930772 Programação

Sobre construtores em Java, analise as assertivas abaixo.


1) Um construtor é usado para criar objetos.


2) Um construtor deve ter o mesmo nome da classe em que é declarado.


3) Um construtor pode ser declarado como privado.


Estão corretas:

Alternativas
Q1930771 Engenharia de Software
Sobre diagramas de interação, assinale a afirmativa correta
Alternativas
Q1930770 Engenharia de Software

Diagramas UML permitem expressar diferentes visões e abstrações na modelagem de um sistema. Acerca desse tema, analise as afirmativas a seguir.


1) Diagramas de casos de uso e diagramas de atividade são exemplos de diagramas que representam o comportamento dinâmico do sistema.


2) Diagramas de classes representam a visão estática do sistema e podem ser expressos em diferentes níveis de abstração, desde a perspectiva conceitual até a de implementação.


3) Diagramas de máquinas de estados representam os possíveis estados da instância de uma classe e são uma boa alternativa para modelar concorrência.


4) No modelo de casos de uso, a execução de cada caso de uso é independente dos demais casos de uso. No entanto, em nível de implementação, podem-se criar dependências implícitas entre casos de usos distintos.


Está(ão) correta(s), apenas: 

Alternativas
Q1930769 Engenharia de Software
Relacionamentos são elementos importantes nos diagramas UML. Existem 4 tipos básicos de relacionamentos em UML: associação, generalização, realização e dependência. Sobre esses elementos, assinale afirmativa correta
Alternativas
Q1930768 Engenharia de Software

Considere as seguintes afirmações sobre o framework Scrum.


1) Sprint Backlog é uma lista priorizada de tudo o que pode ser necessário no produto.


2) Os papéis em Scrum são o ScrumMaster, Product Owner e o time. O segundo é responsável por assegurar que o processo seja entendido e seguido pelo time.


3) Na retrospectiva da sprint (Sprint Retrospective), o ScrumMaster incentiva o time a revisar as práticas adotadas e eleger as mais eficazes para a próxima Sprint.


Está(ão) correta(s)

Alternativas
Q1930764 Banco de Dados
Sobre linguagens de Banco de Dados, assinale a afirmativa correta.
Alternativas
Q1930762 Banco de Dados
Sobre o Modelo E-R (Entidade-Relacionamento), é correto afirmar: 
Alternativas
Q1930761 Noções de Informática

Sobre o Microsoft Word 365, considere as assertivas a seguir.


1) Controles de conteúdo são recursos que incluem elementos como caixas de texto e caixas de seleção e podem ser vinculados a dados.


2) Estilos consistem em conjuntos reutilizáveis de opções de formatação condicional e podem ser aplicados ao texto.


3) Na guia Início, clicando em Formatação Condicional, podem-se criar regras de formatação para os estilos previamente definidos.


4) Na guia Início, na galeria de Estilos, podem-se criar estilos e aplicá-los a porções específicas do texto.


Está(ão) correta(s), apenas:

Alternativas
Q1930760 Noções de Informática

Um professor implementa um sistema de incentivo aos seus alunos, de acordo com os pontos conquistados por eles no bimestre (cuja pontuação máxima é 100). O sistema implementado informa ao aluno o seu desempenho diretamente na planilha de notas, da seguinte forma:


1) caso o aluno obtenha de 90 a 100 pontos, a planilha apresenta EXCELENTE na célula correspondente ao desempenho;


2) caso o aluno obtenha de 70 a 89 pontos, a planilha apresenta BOM na célula correspondente ao desempenho;


3) caso o aluno obtenha 69 ou menos, a planilha apresenta REGULAR na célula correspondente ao desempenho.


Considerando que a pontuação do bimestre está na célula D11, a fórmula que expressa corretamente o conteúdo da célula de desempenho é: 

Alternativas
Q1930474 Arquitetura de Software

Sobre a ePING (Padrões de Interoperabilidade de Governo Eletrônico), analise as afirmativas a seguir.


1) A ePING foi concebida como estrutura básica para a estratégia de governo eletrônico, aplicada ao governo federal. Contudo, ela não restringe a participação, por adesão voluntária, de outros poderes e esferas do governo.


2) A ePING propõe a adoção obrigatória de padrões abertos nas especificações técnicas. Padrões proprietários não são aceitos em nenhuma condição.


3) A ePING especifica que a implementação dos padrões de interoperabilidade deve priorizar o uso de software livre.


Está(ão) correta(s), apenas: 

Alternativas
Q1930473 Engenharia de Software

Sobre interoperabilidade de sistemas, analise as afirmativas a seguir.


1) A JSON (Java Object Notation) é uma linguagem de programação.


2) Com a predominância de mercado da plataforma REST, o protocolo SOAP não está mais sendo utilizado no projeto de Serviços Web. O REST se mostra superior em relação ao SOAP em todos os aspectos.


3) Mesmo com o avanço do JSON, XML continua sendo usado em projetos de Serviços Web e é possível usar XML em projetos de Serviços Web que envolvam tanto SOAP como REST.


Está(ão) correta(s), apenas: 

Alternativas
Q1930472 Governança de TI
Segundo o ITIL v3, todas as alterações na infraestrutura de TI devem ser registradas. Por exemplo, a mudança de um equipamento de rede, como o roteador, deve ser registrada. O processo responsável pelo registro, avaliação e documentação de mudanças, no ITIL v3, é o(a): 
Alternativas
Q1930471 Governança de TI
Um dos processos do ITIL é o Gerenciamento de Continuidade de Serviço de TI, que visa garantir que recursos técnicos de TI e de serviços possam ser retomados dentro dos períodos de tempo requisitados e acordados. Este processo faz parte de que livro do ITIL v3?
Alternativas
Q1930470 Governança de TI

Sobre o ITIL v3, analise as afirmativasa seguir.


1) ITIL (Information Technology Infrastructure Library) pode ser definido como um conjunto de práticas para gerenciamento de serviços de TI.


2) O ITIL é visto como um conjunto de livros, por isso também é conhecido como biblioteca. O ITIL v3 possui cinco livros, número maior do que versões anteriores (ITIL v1 e v2), o que mostra o crescimento deste padrão.


3) O ITIL, em sua versão v3, propõe processos específicos para gerenciamento financeiro, gerenciamento de Segurança da Informação e gerenciamento de incidente.


Está(ão) correta(s)

Alternativas
Q1930468 Segurança da Informação

Sobre softwares maliciosos, analise as afirmativas a seguir.


1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.


2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.


3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.


Está(ão) correta(s)

Alternativas
Q1930467 Redes de Computadores
Um dos protocolos mais usados atualmente em redes de computadores é o HTTP. Em que camada de rede da arquitetura TCP/IP esse protocolo se localiza?
Alternativas
Q1930466 Redes de Computadores
Assinale, entre as opções a seguir, a alternativa que apresenta um protocolo utilizado na construção de VPNs (Virtual Private Networks).  
Alternativas
Q1930465 Redes de Computadores

Em relação ao firewall iptables, analise as afirmativas a seguir.


1) O firewall iptables é capaz de fazer filtragem apenas para pacotes TCP e UDP. Para pacotes de outros pacotes, por exemplo ICMP, deve ser utilizado outro firewall.


2) O firewall iptables foi projetado para utilização em sistema operacionais Windows, e atualmente não possui versão para sistemas operacionais Linux.


3) As regras atualmente em uso no firewall iptables podem ser consultadas através do comando iptables -L .


Está(ão) correta(s), apenas:

Alternativas
Q1930464 Segurança da Informação

Sobre a Segurança da Informação, analise as afirmativas a seguir.


1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.


2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.


3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.


Está(ão) correta(s), apenas: 

Alternativas
Q1930463 Arquitetura de Computadores
Com o crescente aumento de tráfego de dados relacionado a áudio e vídeo em ambientes computacionais, os tradicionais barramentos PCI e AGP acabaram ficando ultrapassados. O barramento que foi criado para atender este cenário, e que está sendo vastamente utilizado para instalação de placas de vídeo de alto desempenho, é o(a): 
Alternativas
Respostas
841: A
842: D
843: C
844: B
845: D
846: E
847: B
848: C
849: D
850: D
851: C
852: D
853: B
854: C
855: E
856: A
857: D
858: C
859: C
860: A