Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q927995 Arquitetura de Computadores
Considere a representação binária complemento para dois do número decimal -1, em uma palavra de 32 bits.
Assinale a opção que indica a representação hexadecimal desse valor binário.
Alternativas
Q927994 Programação
Assinale a opção que apresenta a lista que contém apenas as linguagens de programação que são primordialmente interpretadas em suas respectivas implementações.
Alternativas
Q927993 Algoritmos e Estrutura de Dados
Considere a Sequência de Fibonacci (0, 1, 1, 2, 3, 5, 8, 13, ...), onde os dois primeiros termos valem 0 e 1 respectivamente, e cada termo seguinte é a soma de seus dois predecessores.
O pseudocódigo a seguir apresenta um algoritmo simples para o cálculo do N-ésimo termo dessa sequência.
Imagem associada para resolução da questão
Assinale a opção que mostra a complexidade desse algoritmo.
Alternativas
Q927992 Programação

Na especificação de seletores no contexto do CSS3, considere a expressão x [y]

Assinale a opção que apresenta a regra de seleção definida pela expressão.

Alternativas
Q927991 Sistemas Operacionais
Em um sistema de arquivos de um computador com sistema operacional Linux CentOS 7 em sua configuração padrão, o diretório /etc/ contém, predominantemente,
Alternativas
Q927990 Redes de Computadores
Sobre os endereços IPv4 e IPv6, que podem ser obtidos de mais de uma maneira em um computador com sistema operacional Windows 10, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Pode ser obtido por meio do gerenciador de dispositivos. ( ) Pode ser obtido por meio do utilitário ipconfig. ( ) Pode ser obtido por meio das configurações do adaptador de rede.
As afirmativas são, respectivamente,
Alternativas
Q927989 Noções de Informática
Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado
Alternativas
Q927988 Sistemas Operacionais
Tendo como objetivo a edição de um arquivo de configuração em um computador remoto, analise a viabilidade das seguintes alternativas em um sistema operacional Linux CentOS 7, para um computador remoto com Linux Cent OS 7.
Cada alternativa contém uma sequência de programas a serem utilizados a fim de alcançar o objetivo.
I. ssh → vim II. scp → vim → scp III. rsync → dconf
Assinale:
Alternativas
Q927987 Arquitetura de Computadores
Com relação à criação de um servidor de arquivos em rede local, os protocolos utilizados primariamente em sistemas Linux e Windows são, respectivamente,
Alternativas
Q927986 Sistemas Operacionais
A respeito da linha de comando
chmod 640 myfile.xz
assinale a opção que melhor corresponde à ação realizada por sua execução.
Alternativas
Q927985 Noções de Informática
O componente do sistema Windows 10 responsável pela execução de programas em ambiente de software controlado, independente do dispositivo utilizado, é denominado
Alternativas
Q927944 Engenharia de Software

Para o desenvolvimento do Sistema de Informações ao Cidadão (SIC), foi decidida a utilização de uma metodologia ágil.

Segundo o Manifesto Ágil, esta decisão indica que foi dado maior valor  

Alternativas
Q927943 Engenharia de Software

Para um dos módulos do Sistema de Consolidação de Prestação de Contas (SisCoPreCo), utilizando a UML, Paola construiu o diagrama de casos de uso a seguir.

                                        Imagem associada para resolução da questão

Com base no diagrama apresentado, Paola especificou que 

Alternativas
Q927942 Engenharia de Software
Jonas é o analista responsável pela elicitação de requisitos do projeto para construção do Sistema de Acompanhamento de Processos (SAPro). Após entrevistar alguns interessados no sistema, Jonas constatou que muitos citaram a segurança no controle de acesso e o tempo de resposta na interação do usuário com o sistema como fatores importantes a serem observados. Sendo assim, Jonas identificou requisitos 
Alternativas
Q927941 Segurança da Informação
Considerando a norma ABNT NBR ISSO/IEC 27005:2011, relacione as quatro fases do Sistema de Gestão da Segurança da Informação (SGSI) às atividades de Gestão de Riscos de Segurança da Informação, relevantes para cada fase do SGSI.
1. Planejar 2. Executar 3. Verificar 4. Agir
( ) Processo de avaliação de riscos ( ) Monitoramento contínuo e análise crítica de riscos ( ) Implementação do plano de tratamento do risco ( ) Manter e melhorar o processo de Gestão de Riscos de Segurança da Informação
Assinale a opção que apresenta a relação correta, segundo a ordem apresentada.  
Alternativas
Q927940 Arquitetura de Software
Considerando os Web Services, por exemplo, utilizando o protocolo SOAP, é importante realizar testes de performance (de carga e de stress), para se conhecer a capacidade do servidor hospedeiro do Web Service de resistir a ataques de
Alternativas
Q927938 Sistemas Operacionais
Sobre balanceamento de carga, assinale a afirmativa correta.
Alternativas
Q927937 Arquitetura de Software

O padrão REST define um conjunto de restrições e propriedades baseado em HTTP. Sobre REST, analise as afirmativas a seguir.

I. Web services que obedecem ao padrão REST precisam utilizar o formato JSON para encapsular os dados da resposta às requisições dos sistemas solicitantes.

II. Os métodos GET, POST, PUT e DELETE do protocolo de comunicação HTTP são compatíveis com operações CRUD para a persistência de dados.

III. O padrão REST pressupõe que requisições de um mesmo sistema solicitante são dependentes, permitindo manter o estado de cada solicitante durante várias solicitações.


Está correto o que se afirma em

Alternativas
Q927936 Arquitetura de Software

SOAP é um protocolo para troca de informações estruturadas. Sobre a estrutura da mensagem SOAP, analise as afirmativas a seguir.


I. O formato da mensagem é baseado na linguagem de marcação XML.

II. Os elementos Header e Body são filhos obrigatórios do elemento Envelope.

III. O elemento Fault é opcional e quando estiver presente deve aparecer como um elemento filho do elemento Envelope.


Está correto o que se afirma em

Alternativas
Q927934 Segurança da Informação

Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de negócios. Sobre o processo de identificação e classificação dos ativos, analise as afirmativas a seguir.

I. Processos cuja interrupção, mesmo que parcial, torna impossível cumprir a missão da organização são classificados como ativos primários.

II. Hardwares, softwares e recursos humanos são ativos de suporte.

III. Informação de caráter pessoal, da forma em que é definida nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.


Está correto o que se afirma em

Alternativas
Respostas
1201: D
1202: A
1203: B
1204: A
1205: C
1206: B
1207: A
1208: D
1209: B
1210: D
1211: E
1212: B
1213: B
1214: C
1215: B
1216: A
1217: E
1218: B
1219: A
1220: D