Questões de Concurso Para prefeitura de sobral - ce

Foram encontradas 1.020 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1321532 Programação
Assinale a opção que traz um exemplo correto de dados escritos no formato JSON (JavaScript Object Notation).
Alternativas
Q1321531 Programação
Considerando o conceito de Herança Múltipla na programação orientada a objetos, assinale a afirmação verdadeira.
Alternativas
Q1321530 Arquitetura de Software
Considerando o modelo de arquitetura MVC, assinale a afirmação verdadeira.
Alternativas
Q1321529 Segurança da Informação
Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.
Alternativas
Q1321528 Programação
Atente para o seguinte trecho de programa escrito na biblioteca JavaScript jQuery:
Imagem associada para resolução da questão
É correto afirmar que o trecho acima
Alternativas
Q1321527 Programação
Assinale a opção que corresponde ao código que corretamente implementa um método na linguagem Java que irá atribuir a imposto o valor: zero, caso salario esteja entre 0 e 100; ou 10% de salario, caso contrário.
Alternativas
Q1321526 Redes de Computadores
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
Alternativas
Q1321525 Engenharia de Software
No que diz respeito ao controle de qualidade de software, é correto afirmar que
Alternativas
Q1321524 Banco de Dados
Uma aplicação necessita acessar um servidor de banco de dados remoto. O tempo médio de acesso a esse servidor é de 0,2 segundos para cada 1.000 registros. Se o banco de dados fosse local, o tempo médio de acesso para cada 10.000 registros seria de 0,002 segundos. Considerando-se t1 o tempo médio de acesso a 2.000.000 de registros do servidor remoto e t2 o tempo médio necessário para acessar os mesmos 2.000.000 de registros caso o servidor de banco de dados seja local, é correto afirmar que o número de vezes que t1 é maior que t2 é
Alternativas
Q1321523 Redes de Computadores
O SIP (protocolo de iniciação de sessão) é um padrão para conexões de voz sobre IP (VOIP). Assinale a opção que contém somente mensagens desse protocolo usadas na comunicação entre o cliente e o servidor SIP.
Alternativas
Q1321522 Programação

O seguinte trecho de código PHP 7 deveria fazer uma consulta em um banco de dados MySQL a partir de uma conexão con e retornar o número de registros na tabela “tab” cujo campo “uf” é igual a “CE”.


Imagem associada para resolução da questão


Ao ser executado, porém, o código apresenta erros. Assinale a opção que aponta corretamente um dos erros contidos no código acima.

Alternativas
Q1321521 Noções de Informática

É possível configurar um cliente de e-mails para ter acesso a um servidor de e-mail usando tanto o protocolo POP (Post Office Protocol) como o IMAP (Internet Message Access Protocol). Considerando esse fato, analise as seguintes afirmações.


I. A porta padrão para o protocolo POP, a 465, deve ser preferida à porta 587 quando a conexão for criptografada com o uso de SSL.

II. O servidor de entrada do Gmail pode ser tanto o imap.gmail.com como o pop.gmail.com, dependendo do protocolo utilizado.

III. A porta padrão para o servidor de entrada IMAP varia para cada provedor de acesso: no Gmail, por exemplo, é a 993; no Hotmail é a 399.


É correto o que se afirma apenas em

Alternativas
Q1321520 Redes de Computadores
Considerando as diversas topologias de redes de computadores, assinale a afirmação verdadeira.
Alternativas
Q1321519 Governança de TI
São fases do ciclo de vida de um serviço ITIL:
Alternativas
Q1321518 Segurança da Informação
A NBR ISO/IEC 27001 especifica requisitos para sistemas de gestão da segurança da informação (SGSI). Atente ao que se diz a seguir a respeito da referida norma e assinale com V o que for verdadeiro e com F o que for falso:
( ) Ainda que sejam genéricos, os requisitos da norma não são aplicáveis a pequenas e médias empresas que são regulamentadas pela norma NBR ISO/IEC 27002. ( ) Uma vez implementado numa organização, um SGSI deve ser sempre monitorado e melhorado a partir de medições contínuas. ( ) A norma é baseada no modelo AnalyzePlan-Act-Check (APAC), que define os passos a serem seguidos na análise dos processos atuais até a implementação e acompanhamento dos novos serviços. ( ) A implementação de um SGSI independe da estrutura ou dos objetivos da empresa, devendo esta atender a todos os requisitos de segurança de recursos humanos e gerenciamento de riscos definidos pela norma.
Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q1321517 Redes de Computadores

Com relação aos protocolos de rede, assinale a opção que completa correta e respectivamente os espaços das seguintes frases:

O protocolo _____ 1 é utilizado para fornecer relatórios de erros.

O protocolo _____ 2 permite o envio de e-mails através da Internet.

O protocolo _____ 3 sincroniza mensagens de e-mails com o servidor.

Alternativas
Q1321516 Programação
O comando da linguagem Java que exibe se a string nomeA é igual à string nomeB é
Alternativas
Q1321515 Redes de Computadores
As redes sem fio contam com protocolos que as tornam mais seguras, sendo um deles o protocolo WEP. A sigla WEP significa
Alternativas
Q1321514 Engenharia de Software
Relacione corretamente as características de qualidade de software da Coluna I com as características elencadas na Coluna II, numerando a Coluna II de acordo com a Coluna I.
Coluna I 1. eficiência 2. confiabilidade 3. portabilidade 4. usabilidade

Coluna II
( ) adaptabilidade, instalabilidade ( ) aprendibilidade, acessibilidade ( ) maturidade, disponibilidade
( ) utilização de recursos, comportamento temporal
A sequência correta, de cima para baixo, é:

Alternativas
Q1321513 Segurança da Informação

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.


I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.


É correto o que se afirma em

Alternativas
Respostas
521: A
522: D
523: B
524: D
525: A
526: B
527: C
528: A
529: D
530: A
531: D
532: B
533: A
534: B
535: D
536: C
537: B
538: C
539: A
540: D