Questões de Concurso Comentadas para técnico em tecnologia da informação

Foram encontradas 1.733 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1076278 Noções de Informática

A Figura abaixo apresenta parte de uma planilha Excel composta de duas tabelas. A tabela à esquerda (A1:C4) descreve uma compra de alguns produtos. A tabela à direita (E1:F5) descreve os preços unitários dos produtos em estoque, pelo seu código. Na tabela à esquerda, a coluna Preço Total representa o preço unitário do produto comprado, encontrado na outra tabela, multiplicado pela quantidade do produto comprado.


Imagem associada para resolução da questão


Que fórmula pode ser usada, na posição C2, para calcular o preço total da compra daquele produto?

Alternativas
Q1076277 Noções de Informática

Uma das opções para manipular arquivos no Windows 8 é usar o mouse para arrastar e copiar ou mover pastas.

Quando o mouse está na sua configuração normal (click com o botão esquerdo), para copiar um arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta original, é possível:

Alternativas
Q1076276 Noções de Informática

O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita em meios eletrônicos.

Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a

Alternativas
Q1064455 Português

Leia o texto a seguir para responder à questão.

Imagem associada para resolução da questão

Disponível em: <https://www.umsabadoqualquer.com/category/eisntein/> . Acesso em: 6 jul.

2019.


Se considerados os componentes contextuais da tira e a ordem como os elementos verbais e não verbais são sequenciados, eles apontam para uma direção interpretativa. Com base nessa afirmação e na leitura do texto, qual dos seguintes enunciados, atribuídos a cientistas clássicos, adéqua-se ao propósito comunicativo do produtor da tira?

Alternativas
Q1057607 Segurança da Informação

Sobre conceitos básicos de segurança, analise as proposições a seguir.


I. Chaves privadas são utilizadas para criptografar dados, enquanto chaves públicas são utilizadas para descriptografá-los.

II. RSA (Rivest–Shamir–Adleman) e AES (Advanced Encryption Standard) são dois exemplos de algoritmos/padrões de criptografia.

III. Um documento assinado digitalmente possui um conjunto de informações criptografadas adicionadas a ele para conferir segurança e integridade.

IV. Para evitar o monitoramento e rastreamento de informações que trafegam pela internet, como senhas, muitos servidores utilizam o protocolo HTTP para criptografar os dados trocados entre eles e seus clientes.


Estão CORRETAS, apenas, as proposições

Alternativas
Q1057606 Programação

Observe o programa escrito na linguagem de programação java a seguir.


public class A {

void m() { System.out.print("A"); }


public static void main(String args[]) {

A obj = new B();

((B) obj).m();

}

}


class B extends A {

void m() { super.m(); System.out.print("B"); }

}


Qual o valor impresso na saída padrão, após a execução do programa?

Alternativas
Q1057605 Programação

Sobre a linguagem de Programação Python, analise as afirmações a seguir.


I. Em Python, é possível utilizar o conceito de linguagens funcionais conhecido como compreensão de listas.

II. Como qualquer outra linguagem orientada a objetos, Python segue o princípio do acesso uniforme (uniform access principle) sugerindo que atributos das classes sejam privados e que sejam acessados apenas através de métodos gets e sets.

III. Em Python, é possível utilizar o conceito de linguagens funcionais conhecido como avaliação preguiçosa de tipos.

IV. Funções em Python são tratadas como elementos de segunda ordem, podendo ser guardadas em variáveis, passadas como parâmetro para outras funções.

V. Diferente da maioria das linguagens orientadas a objetos, métodos em Python possuem explicitamente, em suas assinaturas, o parâmetro que representa o objeto sobre o qual o método foi chamado (self).


Estão CORRETAS, apenas, as proposições

Alternativas
Q1057604 Programação

Sobre a linguagem de Programação PHP, analise as afirmações a seguir.


I. O tamanho de um array em PHP é fixo, uma vez que o interpretador do código não aumenta o tamanho do array à medida que o código vai adicionando novos elementos à estrutura.

II. PHP é uma linguagem de propósito geral, multiparadigma e popular no desenvolvimento de projetos para internet.

III. Funções em PHP são tratadas como elementos de primeira ordem, podendo ser guardadas em variáveis e passadas como parâmetro para outras funções.

IV. PHP possui uma vasta biblioteca (API), contendo funções e facilitando a interação com bancos de dados, manipulação de strings, além de gerenciamento de sessões e cookies.

V. PHP possui o conceito de array associativo, permitindo indexar os elementos do array por strings ou até classes.


Estão CORRETAS, apenas, as proposições

Alternativas
Q1057601 Algoritmos e Estrutura de Dados
Sobre estruturas de dados, assinale a alternativa CORRETA.
Alternativas
Q1057600 Algoritmos e Estrutura de Dados

Sobre algoritmos de busca, analise as informações a seguir.


I. Uma busca linear sobre um array de uma dimensão pode ser implementada com um laço e possui complexidade, no pior caso, linearmente relacionada ao tamanho do array.

II. Uma busca binária sobre um array de uma dimensão pode ser implementada com um laço e possui complexidade, no pior caso, linearmente relacionada ao logaritmo do tamanho do array.

III. Uma busca binária recursiva sobre um array de uma dimensão pode ser implementada sem laços e possui complexidade, no pior caso, linearmente relacionada ao logaritmo do tamanho do array.

IV. Uma busca linear sobre um array de duas dimensões pode ser implementada com dois laços e possui complexidade, no pior caso, linearmente proporcional à soma da quantidade de linhas e colunas do array.

V. Uma busca em uma estrutura de dados chamada Tabela de Dispersão (Hash Table) pode ser implementada sem laços e possui complexidade, no pior caso, constante, independentemente do tamanho do array.


Estão CORRETAS, apenas, as proposições

Alternativas
Q1057599 Engenharia de Software

Sobre processos de desenvolvimento de software, considere as informações a seguir.


I. Metodologias de desenvolvimento em cascata (waterfall) são muito úteis em projetos de desenvolvimento de software, independentemente do tamanho do projeto.

II. A documentação detalhada das funcionalidades de um projeto pode ser muito importante em contexto no qual a equipe de desenvolvimento encontra-se distribuída.

III. Metodologias ágeis são adequadas para projetos de pequeno e médio porte com entregas frequentes. 

IV. São exemplos de metodologias ágeis: eXtreme Programming (XP), Rational Unified Process (RUP) e SCRUM.


Estão CORRETAS, apenas, as proposições

Alternativas
Q1057598 Banco de Dados
Sobre Sistemas de Gerenciamento de Bancos de Dados, é CORRETO afirmar que
Alternativas
Q1057597 Programação
Em qual alternativa apresentam-se características que não são fundamentais para uma linguagem orientada a objetos?
Alternativas
Q1057594 Arquitetura de Software
Os webservices REST (Transferência de Estado Representacional) são uma arquitetura de software para sistemas hypermedia. Os webservices estilo REST utilizam, para a realização de suas operações, os mesmos verbos do protocolo HTTP. As operações que simbolizam o CRUD (criar, ler, atualizar e deletar) são, respectivamente,
Alternativas
Q1057593 Engenharia de Software

O desenvolvedor faz um fork de um projeto para o qual não possui permissão de escrita e realiza um clone a fim de baixar o código para sua estação de trabalho. Após codificar as suas contribuições, o desenvolvedor deverá tomar uma ação para que suas alterações sejam enviadas para o repositório original que fez o fork.


Essa ação é denominada

Alternativas
Q1057592 Engenharia de Software
O Manifesto Ágil é um documento que encoraja a utilização de métodos melhores no desenvolvimento de software. Nele foram escritos doze princípios que norteiam o desenvolvimento ágil de sistemas. Um dos princípios mais relevantes é:
Alternativas
Q1057591 Engenharia de Software
A reunião de balanço sobre o que foi realizado durante uma sprint e onde o time deve mostrar ao product owner os resultados obtidos é chamada de
Alternativas
Q1057590 Engenharia de Software

São características inerentes ao SCRUM:


I. implementação do conceito interativo e incremental no desenvolvimento de software e/ou produtos.

II. a programação em pares.

III. valorização dos indivíduos envolvidos na construção do software.


Está(ão) CORRETO(S), apenas, o(s) item(ns)

Alternativas
Q1057586 Engenharia de Software

Em relação aos testes de software, podemos afirmar que:


I. teste de unidade é a realização de testes sobre unidades do sistema para garantir que a funcionalidade de objetos ou métodos esteja correta.

II. teste de componentes é a realização de testes sobre as interfaces entre os componentes de um software.

III. teste de sistema procura testar a integração de todos os componentes de um sistema.


Está(ão) CORRETA(S), apenas, a(s) proposição(ões)

Alternativas
Q1057585 Engenharia de Software
Manutenção de software é o processo geral de mudança de um software após ele ter sido entregue. Um dos tipos de manutenção que podem ocorrer é a adaptação do software, que é 
Alternativas
Respostas
1401: B
1402: A
1403: D
1404: D
1405: D
1406: C
1407: C
1408: A
1409: A
1410: A
1411: B
1412: D
1413: B
1414: A
1415: E
1416: E
1417: D
1418: B
1419: A
1420: D