Questões de Concurso
Para técnico em tecnologia da informação
Foram encontradas 2.737 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre construtores em Java, analise as assertivas abaixo.
1) Um construtor é usado para criar objetos.
2) Um construtor deve ter o mesmo nome da classe em que é declarado.
3) Um construtor pode ser declarado como privado.
Estão corretas:
Diagramas UML permitem expressar diferentes visões e abstrações na modelagem de um sistema. Acerca desse tema, analise as afirmativas a seguir.
1) Diagramas de casos de uso e diagramas de atividade são exemplos de diagramas que representam o comportamento dinâmico do sistema.
2) Diagramas de classes representam a visão estática do sistema e podem ser expressos em diferentes níveis de abstração, desde a perspectiva conceitual até a de implementação.
3) Diagramas de máquinas de estados representam os possíveis estados da instância de uma classe e são uma boa alternativa para modelar concorrência.
4) No modelo de casos de uso, a execução de cada caso de uso é independente dos demais casos de uso. No entanto, em nível de implementação, podem-se criar dependências implícitas entre casos de usos distintos.
Está(ão) correta(s), apenas:
Considere as seguintes afirmações sobre o framework Scrum.
1) Sprint Backlog é uma lista priorizada de tudo o que pode ser necessário no produto.
2) Os papéis em Scrum são o ScrumMaster, Product Owner e o time. O segundo é responsável por assegurar que o processo seja entendido e seguido pelo time.
3) Na retrospectiva da sprint (Sprint Retrospective), o ScrumMaster incentiva o time a revisar as práticas adotadas e eleger as mais eficazes para a próxima Sprint.
Está(ão) correta(s):
CONSIDERE O PROJETO DE BANCO DE DADOS ABAIXO COMO REFERÊNCIA PARA RESPONDER À QUESTÃO.
Os revisores da revista na qual a publicação “Reações adversas conhecidas da vacina cov-20” (identificador 6) foi aceita detectaram um erro na coleta dos dados e solicitaram a retirada do artigo da edição. Por esta razão, todos os dados referentes a essa publicação devem ser removidos do banco de dados. O administrador do banco executou comando(s) para remover a publicação da tabela Publicacao. Automaticamente foram removidos os dados referentes a essa publicação, contidos nas tabelas referencia_publicacao e autor_publicacao.
Com base nessas informações, analise as assertivas a seguir.
1) Os códigos de criação das chaves estrangeiras das tabelas referencia_publicacao e autor_publicacao podem ter utilizado as cláusulas:
ON DELETE CASCADE;
2) O comando executado pelo administrador do banco de dados pode ter sido:
DELETE CASCADE FROM publicacao WHERE identificador = 6;
3) Os códigos de criação das chaves estrangeiras das tabelas referencia_publicacao e autor_publicacao utilizaram as cláusulas:
ON DROP CASCADE;
4) Os comandos executados pelo administrador do banco de dados podem ter sido (nesta ordem):
DELETE FROM autor_publicacao WHERE identificador_publicacao= 6;
DELETE FROM referencia_publicacao WHERE identificador_publicacao = 6;
DELETE FROM publicacao WHERE identificador = 6;
Está(ão) correta(s), apenas:
CONSIDERE O PROJETO DE BANCO DE DADOS ABAIXO COMO REFERÊNCIA PARA RESPONDER À QUESTÃO.
CONSIDERE O PROJETO DE BANCO DE DADOS ABAIXO COMO REFERÊNCIA PARA RESPONDER À QUESTÃO.
Sobre o Microsoft Word 365, considere as assertivas a seguir.
1) Controles de conteúdo são recursos que incluem elementos como caixas de texto e caixas de seleção e podem ser vinculados a dados.
2) Estilos consistem em conjuntos reutilizáveis de opções de formatação condicional e podem ser aplicados ao texto.
3) Na guia Início, clicando em Formatação Condicional, podem-se criar regras de formatação para os estilos previamente definidos.
4) Na guia Início, na galeria de Estilos, podem-se criar estilos e aplicá-los a porções específicas do texto.
Está(ão) correta(s), apenas:
Um professor implementa um sistema de incentivo aos seus alunos, de acordo com os pontos conquistados por eles no bimestre (cuja pontuação máxima é 100). O sistema implementado informa ao aluno o seu desempenho diretamente na planilha de notas, da seguinte forma:
1) caso o aluno obtenha de 90 a 100 pontos, a planilha apresenta EXCELENTE na célula correspondente ao desempenho;
2) caso o aluno obtenha de 70 a 89 pontos, a planilha apresenta BOM na célula correspondente ao desempenho;
3) caso o aluno obtenha 69 ou menos, a planilha apresenta REGULAR na célula correspondente ao desempenho.
Considerando que a pontuação do bimestre está na célula D11, a fórmula que expressa corretamente o conteúdo da célula de desempenho é:
Sobre a ePING (Padrões de Interoperabilidade de Governo Eletrônico), analise as afirmativas a seguir.
1) A ePING foi concebida como estrutura básica para a estratégia de governo eletrônico, aplicada ao governo federal. Contudo, ela não restringe a participação, por adesão voluntária, de outros poderes e esferas do governo.
2) A ePING propõe a adoção obrigatória de padrões abertos nas especificações técnicas. Padrões proprietários não são aceitos em nenhuma condição.
3) A ePING especifica que a implementação dos padrões de interoperabilidade deve priorizar o uso de software livre.
Está(ão) correta(s), apenas:
Sobre interoperabilidade de sistemas, analise as afirmativas a seguir.
1) A JSON (Java Object Notation) é uma linguagem de programação.
2) Com a predominância de mercado da plataforma REST, o protocolo SOAP não está mais sendo utilizado no projeto de Serviços Web. O REST se mostra superior em relação ao SOAP em todos os aspectos.
3) Mesmo com o avanço do JSON, XML continua sendo usado em projetos de Serviços Web e é possível usar XML em projetos de Serviços Web que envolvam tanto SOAP como REST.
Está(ão) correta(s), apenas:
Sobre o ITIL v3, analise as afirmativasa seguir.
1) ITIL (Information Technology Infrastructure Library) pode ser definido como um conjunto de práticas para gerenciamento de serviços de TI.
2) O ITIL é visto como um conjunto de livros, por isso também é conhecido como biblioteca. O ITIL v3 possui cinco livros, número maior do que versões anteriores (ITIL v1 e v2), o que mostra o crescimento deste padrão.
3) O ITIL, em sua versão v3, propõe processos específicos para gerenciamento financeiro, gerenciamento de Segurança da Informação e gerenciamento de incidente.
Está(ão) correta(s):
Sobre softwares maliciosos, analise as afirmativas a seguir.
1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.
3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.
Está(ão) correta(s):