Questões de Concurso Para prefeitura de niterói - rj

Foram encontradas 1.858 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q969823 Programação
Considere um elemento HTML do tipo selection, cujo id é “X”. Assinale a opção que indica a forma correta de uma expressão para descobrir se o item na posição i foi selecionado.
Alternativas
Q969822 Engenharia de Software

Na construção de compiladores e no uso de linguagens de programação em geral, expressões regulares constituem um poderoso instrumento para a validação de textos. Nesse contexto, analise a expressão regular exibida a seguir.


a{1,4}b*c+


Assinale o texto que não casa como essa expressão.

Alternativas
Q969821 Engenharia de Software
De acordo com o Guia PMBOK, 5ª Edição, monitorar e controlar o trabalho do projeto é um processo que pertence à área de conhecimento denominada gerenciamento
Alternativas
Q969820 Engenharia de Software
A análise de pontos de função é uma técnica para medir o tamanho funcional de um software do ponto de vista do usuário. No processo de contagem dos pontos de função, as transações que processam dados ou informações de controle originados de fora da fronteira da aplicação são classificadas como
Alternativas
Q969819 Governança de TI

Sobre padrões de mercado para o fornecimento de serviços de tecnologia da informação, analise as afirmativas as seguir.


I. O modelo do COBIT 5 pressupõe que governança e gestão são disciplinas que compreendem diferentes tipos de atividades, exigem modelos organizacionais diferenciadas e servem a propósitos diferentes.

II. O ITIL v3 sugere o outsourcing como estratégia a ser aplicada quando uma organização não possuir todas as habilidades necessárias para desenvolver e prover um serviço de TI.

III. O PMBOK descreve normas, métodos, processos e práticas para o gerenciamento de projetos com ciclo de vida previsível, sendo, desaconselhável para projetos com ciclo de vida adaptativo.


Está correto o que se afirma em

Alternativas
Q969818 Programação

Analise o código a seguir.

Imagem associada para resolução da questão


O código determina que as cores da fonte para apresentar as palavras Primeiro e Segundo são, respectivamente,

Alternativas
Q969817 Programação

Considere a declaração do tipo de documento (DTD) a seguir.


Imagem associada para resolução da questão


Em um documento XML, que obedece a esse conjunto de regras,

Alternativas
Q969816 Sistemas Operacionais

O arquivo httpd.conf é o arquivo de configuração principal do servidor Web Apache. Ele contém diretivas que controlam o funcionamento do servidor.

Assinale a opção que indica a diretiva que pode ser usada para especificar endereço e portas alternativas para o servidor web receber requisições externas.

Alternativas
Q969815 Arquitetura de Software

As tecnologias SOAP e REST são largamente utilizadas para troca de informações estruturadas em sistemas distribuídos.

Sobre essas tecnologias, analise as afirmativas a seguir.


I. REST pressupõe que cada solicitação do cliente ao servidor deve conter todas as informações necessárias para processar o pedido e não pode tirar proveito de qualquer contexto armazenado no servidor.

II. As mensagens SOAP são documentos XML construídos especificamente para trafegar através do protocolo de transporte HTTP/HTTPS.

III. REST é mais eficiente que o SOAP porque utiliza exclusivamente mensagens menores no formato JSON.


Está correto o que se afirma em

Alternativas
Q969814 Redes de Computadores

O iptables é uma ferramenta para administrar regras de firewall e assim filtrar pacotes de redes.

Assinale a opção que contém o comando mais adequado para adicionar uma regra ao firewall em um sistema operacional Linux, de modo a bloquear a entrada de tráfego proveniente do IP 216.239.38.120.

Alternativas
Q969813 Redes de Computadores

O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet.

Sobre esse protocolo, analise as afirmativas a seguir.

I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.

II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.

III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.


Está correto o que se afirma em

Alternativas
Q969812 Redes de Computadores

O correio eletrônico figura entre os principais métodos utilizados para enviar e receber mensagens através da Internet.

Assinale a opção que indica protocolos de comunicação projetados para o gerenciamento de correio eletrônico.

Alternativas
Q969811 Segurança da Informação
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
Alternativas
Q969810 Segurança da Informação

As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.

Essas falhas de segurança são denominadas

Alternativas
Q969809 Sistemas Operacionais
O modelo de computação em nuvem, no qual um provedor de serviços fornece acesso de usuário a recursos de computação sob demanda, como servidores, armazenamento e rede, para que organizações utilizem seus próprios aplicativos e plataformas sobre estes recursos computacionais, é denominado
Alternativas
Q969808 Redes de Computadores

Sobre as técnicas de comutação, analise as afirmativas a seguir.

I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas.

II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor.

III. Em um circuito virtual os dados são entregues fora de ordem.


Está correto o que se afirma em

Alternativas
Q969807 Sistemas Operacionais
Sobre o gerenciamento de processos no sistema operacional Linux, assinale a afirmativa correta.
Alternativas
Q969806 Sistemas Operacionais
Assinale a opção que indica, no sistema operacional Linux, o comando que pode ser utilizado para listar os arquivos do diretório /tmp, seus respectivos subdiretórios, inclusive os arquivos ocultos.
Alternativas
Q969805 Redes de Computadores

A topologia de uma rede de computadores determina como os dispositivos da rede estão interconectados uns nos outros. Em relação às topologias de rede, analise as afirmativas a seguir.


I. Em uma rede em estrela os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.

II. Na rede em barramento é necessário estabelecer um mecanismo de arbitragem para resolver conflitos para o caso de duas ou mais máquinas tentarem fazer uma transmissão simultaneamente.

III. Na topologia em anel os dispositivos da rede são conectados a um switch central responsável por encaminhar os dados especificamente para as estações de destino.


Está correto o que se afirma em

Alternativas
Q969804 Sistemas Operacionais

Sobre sistemas de arquivos, analise as afirmativas a seguir.


I. FAT32 utiliza 16 bits para o endereçamento de dados.

II. O tamanho máximo do nome de arquivo no sistema Ext2 é de 1024 bytes.

III. NTFS permite definir os usuários do sistema que podem ter acesso de leitura a determinados arquivos.


Está correto o que se afirma em

Alternativas
Respostas
881: C
882: A
883: A
884: C
885: D
886: E
887: D
888: B
889: A
890: A
891: E
892: D
893: B
894: C
895: A
896: A
897: C
898: A
899: B
900: C