Questões de Concurso Para prefeitura de rio branco - ac

Foram encontradas 3.856 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035085 Engenharia de Software
A metodologia SCRUM segue os princípios do manifesto ágil. O SCRUM baseia-se em seis características, que são:
Alternativas
Q3035084 Engenharia de Software
Para criar interfaces eficazes e intuitivas para dispositivos móveis, é fundamental seguir algumas melhores práticas. Essas diretrizes ajudam a garantir que o design seja amigável, fácil de usar e capaz de atender às necessidades dos usuários. Ao projetar interfaces mobile, é fundamental que se
Alternativas
Q3035083 Programação
CSS é chamado de linguagem Cascading Style Sheet e é usado para estilizar elementos escritos em uma linguagem de marcação como HTML. O CSS separa o conteúdo da representação visual do site. Pense na decoração da sua página. Utilizando o CSS, é possível alterar a cor do texto e do fundo, fonte e espaçamento entre parágrafos. Também pode criar tabelas, usar variações de layouts, ajustar imagens para suas respectivas telas. São características da Cascading Style Sheets (CSS): 
Alternativas
Q3035082 Programação

Considere o trecho de código fonte HTML5/CSS3 a seguir.


Imagem associada para resolução da questão

Elaborado pelo(a) autor(a).


Para produzir exatamente as mesmas configurações de largura e altura da imagem, o trechoImagem associada para resolução da questãoImagem associada para resolução da questão do código pode ser substituído por:

Alternativas
Q3035081 Redes de Computadores
Leia o texto a seguir.
Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem: é o mais usado atualmente, tanto em redes domésticas quanto em grandes redes industriais, devido ao fácil manuseio e instalação, permitindo taxas de transmissão de até 100 Mbps com a utilização do cabo CAT 5e; é o mais barato para distâncias de até 100 metros. Para distâncias maiores, empregam-se cabos de fibra óptica. Sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC. Pela falta de blindagem, não é recomendado ser instalado esse tipo de cabo próximo a equipamentos que possam gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e também não podem ficar em ambientes com umidade. Shielded Twisted Pair - STP ou Par Trançado Blindado (cabo com blindagem): é semelhante ao UTP. A diferença é que possui uma blindagem feita com a malha metálica em cada par. É recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem especial em cada par, acaba possuindo um custo mais elevado. Caso o ambiente possua umidade, grande interferência eletromagnética, distâncias acima de 100 metros ou exposição direta ao sol, ainda é aconselhável o uso de cabos de fibra óptica. Screened Twisted Pair – ScTP, também referenciado como FTP (Foil Twisted Pair): os cabos são cobertos pelo mesmo composto do UTP categoria 5 Plenum. Para esse tipo de cabo, no entanto, uma película de metal é enrolada sobre o conjunto de pares trançados, melhorando a resposta ao EMI, embora exija maiores cuidados quanto ao aterramento para garantir eficácia frente às interferências.
Disponível em: < https://pt.wikipedia.org/wiki/Cabo_de_par_tran%C3%A7ado>. Acesso em: mar. 2024. [Adaptado].

Com base na referência o cabo UTP deve ser terminado em que tipo de conector?
Alternativas
Q3035080 Noções de Informática
Quando falamos em informação, estamos nos referindo a qualquer ativo, conteúdo ou dado que tenha sido gerenciado ou desenvolvido pela organização. A segurança da informação interfere diretamente na credibilidade da empresa perante o mercado e pode significar maiores lucros ou perdas, dependendo de como for aplicada. Ou seja, perder ou ter danificadas essas informações pode ser motivo de uma grande dor de cabeça para a empresa. É aí que surge o compliance. O conceito de compliance vem do termo inglês “comply”, que significa “agir dentro das regras”. Ou seja, são práticas da empresa para estar alinhada com normas, controles externos e internos, além de políticas e diretrizes. O compliance tem como objetivo assegurar que a empresa e seus colaboradores cumpram à risca todas as normas dos órgãos de regulamentação, externas e da própria organização. Isso é válido para todas as esferas: trabalhista, fiscal, contábil e, também, para a segurança da informação. Para implementar uma estratégia de compliance da informação, é necessário identificar os
Alternativas
Q3035079 Redes de Computadores
Leia o texto a seguir.
Os maiores problemas dessa topologia são relativos à sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se esse controle foi perdido ou decidir qual nó deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular. A utilização de uma estação monitora contorna esses problemas. Outras funções dessa estação seriam: iniciar, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode ser dedicada ou uma máquina qualquer que assuma em determinado tempo essas funções. Elaborado pelo(a) autor(a).

O trecho de texto acima se refere a qual topologia?
Alternativas
Q3035078 Banco de Dados
Os dados qualitativos descrevem informações que não podem ser medidas em números, como emoções, atitudes, percepções ou experiências subjetivas. Eles são coletados por meio de observação, entrevistas ou estudos de caso. A análise desses dados pode ser mais subjetiva e envolver a identificação de temas e padrões em vez de cálculos estatísticos. A utilização de pacotes de software na análise de dados qualitativos é uma realidade que poucos investigadores conseguem, atualmente, contornar. A análise de dados qualitativa tem uma ampla gama de aplicações em diversos campos e setores e um dos exemplos é a pesquisa acadêmica, científica ou para inovação. Nessa pesquisa, o objetivo principal é
Alternativas
Q3035077 Sistemas Operacionais
O domínio é um recurso bastante utilizado em segurança e gerenciamento de acessos de usuários, em ambientes corporativos. Em sistemas operacionais de redes, o domínio pode ser configurado no sistema servidor, habilitando serviços com AD, DNS e DHCP, para permitir o gerenciamento completo da rede e proporcionar segurança tanto para informações e mídias que são manipuladas na rede quanto para usuário e empresa. Sobre os sistemas operacionais de redes, podemos afirmar que
Alternativas
Q3035076 Engenharia de Software
Diferentemente do desenvolvimento de software tradicional, em que as aplicações são destinadas a serem executadas em computadores desktop ou servidores, a programação para dispositivos móveis exige uma abordagem única, devido às características distintas desses dispositivos. É/São um desafio enfrentado pelos programadores para dispositivos móveis
Alternativas
Q3035075 Gerência de Projetos
O Gerenciamento dos Recursos do Projeto inclui os processos para identificar, adquirir e gerenciar os recursos necessários para a conclusão bem-sucedida do projeto. Esses processos ajudam a garantir que os recursos certos estarão disponíveis para o gerente do projeto e a sua equipe na hora e no lugar certos. É função do processo de Gerenciamento dos Recursos do Projeto
Alternativas
Q3035074 Gerência de Projetos
O Gerenciamento da Qualidade do Projeto inclui os processos para incorporação da política de qualidade da organização com relação ao planejamento, gerenciamento e controle dos requisitos de qualidade do projeto e do produto para atender aos objetivos das partes interessadas. Tal gerenciamento também oferece suporte às atividades de melhoria contínua de processos quando realizados em nome da organização executante. O processo de Gerenciamento da Qualidade do Projeto inclui
Alternativas
Q3035072 Noções de Informática
Um aspecto, em Segurança da Informação, é o armazenamento de dados, que são considerados como o cerne da comunicação entre o cliente e o servidor. Além disso, os dados devem estar armazenados de maneira segura e acessível para que os aplicativos possam executar suas funções corretamente. Por meio da comunicação de dados, o cliente pode solicitar serviços e recursos ao servidor, que, por sua vez, pode enviar a resposta correspondente. Em relação à segurança da informação, os sistemas
Alternativas
Q3035071 Redes de Computadores
O modelo TCP/IP, ao contrário do modelo OSI, não surgiu através de uma comissão normatizadora, e sim de pesquisas que levaram à pilha de protocolo TCP/IP. Com um pouco de trabalho, o modelo ISO pode ser desenvolvido para descrever o esquema de divisão em camadas TCP/IP, mas os pressupostos básicos são bastante diferentes para garantir a diferenciação entre as duas. Em tese, o TCP/IP é organizado em quatro camadas conceituais construídas em uma quinta camada de hardware. As camadas da arquitetura TCP/IP podem ser definidas por
Alternativas
Q3035070 Sistemas Operacionais
Memória virtual é uma técnica sofisticada e poderosa de gerência de memória em que as memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma muito maior que a capacidade real da principal. O conceito de memória virtual fundamenta-se em não vincular o endereçamento feito pelo programa dos endereços físicos da memória principal. Dessa forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória física disponível, pois podem conter endereços associados à memória secundária. Sobre as memórias, podemos afirmar que
Alternativas
Q3035069 Noções de Informática
No sistema operacional Windows, uma ferramenta usada para garantir a segurança e a integridade dos dados pessoais é o Histórico de Arquivos, que permite aos usuários fazerem backups automáticos de seus arquivos pessoais. Essa funcionalidade é projetada para proteção contra a perda de dados, permitindo que os usuários recuperem versões anteriores de um arquivo ou restaurem arquivos perdidos devido a falhas de hardware, ataques de software malicioso ou exclusões acidentais. Dada a sua importância na manutenção da segurança dos dados, é crucial entender as capacidades e limitações dessa ferramenta. Sobre o processo de backup usando o Histórico de Arquivos, qual tarefa o candidato tem que executar?
Alternativas
Q3035068 Programação
Para facilitar o desenvolvimento de sites dinâmicos, visto que não sabemos qual será́ o banco de dados utilizado, faz sentido a criação de uma interface genérica de acesso ao banco de dados. Dessa forma, qualquer alteração ou implementação de um novo tipo de banco de dados pode ser realizada em um único lugar. As características para as classes que serão usadas em sites dinâmicos são:
Alternativas
Q3035067 Arquitetura de Software
A sigla SOA significa Services Oriented Arquitecture, ou arquitetura orientada a serviços. SOA é um tipo de design de software que torna os componentes reutilizáveis usando interfaces de serviços com uma linguagem de comunicação comum em uma rede. A arquitetura orientada a serviços integra os componentes de software implantados e mantidos separadamente, permitindo que eles se comuniquem e trabalhem juntos para formar aplicações que funcionam em sistemas diferentes. Na arquitetura orientada a serviços, o broker de serviços ou registro de serviços é
Alternativas
Q3035066 Programação
A linguagem de marcação é um conjunto de sinais e códigos aplicados a um texto ou a dados para definir formatos, maneiras de exibição e padrões. Essa linguagem contribui para a definição de exibições na tela e de estruturações de dados em um sistema. A sua significação acontece por meio de marcadores ou tags, que, quando identificados em um sistema, trazem definições de como um conteúdo deve ser exibido. A linguagem de marcação possui os seguintes tipos de classificação:
Alternativas
Q3035065 Engenharia de Software
A Análise Essencial, em Engenharia de Software, tem como premissa básica descrever o sistema de maneira independente de restrições tecnológicas, o que permitirá uma solução ideal ao problema. Quais os aspectos abordados no modelo essencial de um sistema de informação?
Alternativas
Respostas
241: C
242: A
243: A
244: B
245: B
246: C
247: A
248: C
249: A
250: C
251: B
252: B
253: C
254: D
255: C
256: A
257: A
258: D
259: D
260: D