Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.889 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q818085 Legislação Federal
Todos os itens abaixo são finalidades e características dos Institutos Federais e Educação, exceto:
Alternativas
Q818084 Direito Administrativo
Todos são deveres do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo, exceto:
Alternativas
Q818083 Legislação Federal
A Lei nº 11.091 de 12 de janeiro de 2005, Dispõe sobre a estruturação do Plano de Carreira dos Cargos Técnico-Administrativos em Educação, no âmbito das Instituições Federais de Ensino vinculadas ao Ministério da Educação. Segundo esta lei, a gestão dos cargos do Plano de Carreira observará os seguintes princípios e diretrizes, EXCETO:
Alternativas
Q818082 Direito Constitucional
De acordo com a Constituição da República Federativa do Brasil, de 05 de outubro de 1988, julgue os itens abaixo em falso ou verdadeiro, e assinale a alternativa que representa a sequência correta: I - A lei estabelecerá os casos de contratação por tempo determinado para atender a necessidade temporária de excepcional interesse público. II - A investidura em cargo ou emprego público depende de aprovação prévia em concurso público de provas ou de provas e títulos, de acordo com a natureza e a complexidade do cargo ou emprego, na forma prevista em lei, ressalvadas as nomeações para cargo em comissão declarado em lei de livre nomeação e exoneração. III - É vedada a acumulação remunerada de cargos públicos, sem exceções. IV - Os atos de improbidade administrativa importarão a suspensão dos direitos políticos, a perda da função pública, a indisponibilidade dos bens, não gerando ressarcimento ao erário, sem prejuízo da ação penal cabível.
Alternativas
Q818081 Direito Administrativo
De acordo com a Lei nº 8.112, de 11 de dezembro de 1990, são formas de provimento de cargo público, EXCETO:
Alternativas
Q818080 Ética na Administração Pública
O Decreto nº 1.171 de 22 de junho de 1994, aprova o Código de Ética Profissional do Servidor Público Civil, e prevê os principais deveres do servidor público. Assinale a alternativa que não representa um desses deveres.
Alternativas
Q803739 Programação

Em PHP, existem diversas funções para rotinas específicas. Com base nas funcionalidades das funções abaixo, numere a segunda coluna de acordo com a primeira.

COLUNA I

1- trim()

2- ucfirst()

3- explode()

4- ucwords()

5- strtoupper()


COLUNA II

( ) Retira espaços em branco de uma String.

( ) Coloca todos os caracteres de uma String em maiúsculo.

( ) Tem por finalidade dividir uma String em outras várias Strings.

( ) Coloca o primeiro caractere de uma String em maiúsculo, caso este seja alfabético.

( ) Coloca o primeiro caractere de cada palavra de uma String em maiúsculo, caso estes sejam alfabéticos.

A sequência correta é
Alternativas
Q803738 Banco de Dados

Analise as tabelas a seguir de um banco de dados fictício.

Imagem associada para resolução da questão

A melhor consulta para se saber a quantidade de funcionários que recebe um determinado salário é

Alternativas
Q803737 Banco de Dados
Em um banco de dados relacional, algumas regras são aplicadas às chaves, assim
Alternativas
Q803736 Programação
Analise o trecho de código Java a seguir.
Imagem associada para resolução da questão
Ao ser executado, constata-se que
Alternativas
Q803735 Engenharia de Software
A UML (Unified Modeling Language) é
Alternativas
Q803734 Engenharia de Software

A respeito dos tipos de testes a serem aplicados, durante o processo de desenvolvimento de software, numere a segunda coluna de acordo com a primeira.

COLUNA I 

1 - Teste de sistema

2 - Teste de unidade

3 - Teste de validação

4 - Teste de regressão

5 - Teste de integração


COLUNA II

( ) É executado logo após montagem do pacote de software, quando os erros de interface já foram descobertos e corrigidos.

( ) É uma técnica sistemática para construir a arquitetura do software enquanto, ao mesmo tempo, conduz testes para descobrir erros associados às interfaces.

( ) É a reexecução de algum subconjunto de testes que já foi conduzido para garantir que as modificações não propaguem efeitos colaterais indesejáveis.

( ) Visa a verificar o sistema, baseado em computador, não se limitando ao software, mas incluindo o processo como um todo, como hardware, pessoal e informação.

( ) Focaliza o esforço na verificação da menor unidade de projeto do software – o componente ou módulo do software, os caminhos de controle importantes são testados para descobrir erros dentro dos limites do módulo.


A sequência correta é

Alternativas
Q803733 Engenharia de Software
Em Programação Orientada a Objetos, o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem implementar métodos que têm a mesma identificação (assinatura), mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse, é denominado
Alternativas
Q803732 Redes de Computadores
Um pacote de software muito popular que implementa o lado servidor CIFS (Common Internet File System), em hosts Linux, provendo serviços como o compartilhamento de arquivos, impressão em rede, autenticação e autorização, além de realizar todas as funções básicas de um controlador de domínio Windows, é o
Alternativas
Q803731 Sistemas Operacionais

Os Servidores Windows possuem um conjunto de arquivos de log que são configurados e apresentados dentro do Visualizador de Eventos, por meio dos quais é possível solucionar problemas de hardware, aplicativos, sistema e acesso a recursos.

Com base nos registros de log do Windows Server 2003,

Alternativas
Q803729 Sistemas Operacionais
Em um ambiente Linux, desejam-se encontrar todos os arquivos com a extensão “.sh” a partir do diretório corrente. O comando a ser utilizado é o
Alternativas
Q803728 Sistemas Operacionais

A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:

COLUNA I

I - Processo

II- Memória virtual

III- Hierarquia de arquivos

IV- Chamadas de sistema (system calls)


COLUNA II

( ) É basicamente um programa em execução.

( ) Pode ser organizada em árvores, assim como os processos.

( ) Faz parte da interface entre o sistema operacional e os programas de usuários.

( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.

A sequência correta é

Alternativas
Q803727 Segurança da Informação

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

Alternativas
Q803726 Redes de Computadores
A segurança, em redes sem fio, deve ser planejada de uma forma estratégica. Como medida essencial para não abrir novas portas de ataques e colocar os negócios em risco, é INCORRETO
Alternativas
Q803725 Segurança da Informação

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Alternativas
Respostas
5801: A
5802: D
5803: B
5804: A
5805: E
5806: C
5807: C
5808: C
5809: B
5810: C
5811: D
5812: D
5813: B
5814: C
5815: D
5816: E
5817: A
5818: A
5819: D
5820: E