Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.243 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A linguagem HTML5 fornece um conjunto de elementos que tem como função agrupar outros elementos da página. O agrupamento é especialmente importante para trazer coesão e semântica para a estrutura da página a ser desenvolvida. Esses elementos são denominados containers.
São elementos considerados containers, exceto:
São tipos de requisições presentes no protocolo HTTP, exceto:
Segundo Donald Norman, “para conseguir que algo seja feito, você tem de começar com alguma noção do que é desejado – a meta a ser alcançada. De modo que existem quatro coisas diferentes a considerar: [...].” (2018).
Assinale a alternativa que apresenta as quatro coisas diferentes a considerar, apontadas por Norman.
Uma equipe de desenvolvimento de software está focada em melhorar a qualidade de um aplicativo.
Qual das práticas a seguir é uma recomendação para garantir a qualidade do software?
Sobre requisitos não funcionais, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) Descrevem detalhadamente as funcionalidades que o sistema deve realizar, como processar uma transação, gerar relatórios ou enviar notificações.
( ) Descrevem as propriedades que o sistema deve ter, como desempenho, usabilidade, confiabilidade e segurança.
( ) Definem ou restringem algum aspecto do negócio e têm impacto direto sobre as operações e atividades da organização.
Assinale a sequência correta.
Numere a COLUNA II de acordo com a COLUNA I, associando os conceitos dos diagramas da UML utilizados na modelagem de sistemas orientados a objetos aos seus respectivos nomes.
COLUNA I
1. Diagrama de classe
2. Diagrama de sequência
3. Diagrama de comunicação
COLUNA II
( ) O principal objetivo desse diagrama é visualizar e descrever o comportamento dinâmico de um sistema, mostrando como os objetos se comunicam entre si em uma determinada ordem dos eventos.
( ) É um diagrama que mostra a interação entre objetos em um sistema, mas com foco nas relações entre os objetos em termos de mensagens.
( ) O principal objetivo desse diagrama é modelar a estrutura estática de um sistema orientado a objetos, fornecendo uma visão geral das entidades do sistema e de como elas estão relacionadas.
Assinale a sequência correta.
A internet das coisas (IoT) é um campo em constante evolução, com aplicações cada vez mais diversas e complexas.
Sobre a IoT, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) A IoT pode utilizar diferentes topologias de rede, como estrela, malha e barramento, dependendo dos requisitos de comunicação e da escalabilidade do sistema.
( ) A IoT não depende de uma variedade de tecnologias de conectividade para permitir a comunicação entre os seus dispositivos.
( ) A segurança não é um aspecto crítico na IoT, pois seus equipamentos somente estão conectados entre si.
Assinale a sequência correta.
A linguagem amplamente utilizada para criar conteúdo interativo em páginas web, cuja principal funcionalidade é permitir que os desenvolvedores criem scripts que são executados no lado do cliente, ou seja, no navegador web do usuário, é chamada de
As arquiteturas Cloud Native são projetadas para se aproveitar ao máximo os benefícios da computação em nuvem. Sobre arquiteturas Cloud Native, analise as afirmativas a seguir.
I. As arquiteturas Cloud Native frequentemente utilizam contêineres, como o Docker, para empacotar e implantar aplicativos de forma leve e portátil, facilitando a escalabilidade e a manutenção.
II. Uma abordagem comum em arquiteturas Cloud Native é o uso de microsserviços, em que os aplicativos são divididos em componentes menores e dependentes um do outro, facilitando a implantação e a atualização contínua.
III. Para gerenciar e escalar contêineres de forma eficiente, as arquiteturas Cloud Native geralmente utilizam ferramentas de orquestração, que automatizam o processo de implantação e o gerenciamento de contêineres.
Estão corretas as afirmativas
Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:
I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.
II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).
III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.
Estão corretas as afirmativas
O equipamento de rede que atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local e que realiza a tradução de protocolos de rede, convertendo dados de um formato para outro para permitir a comunicação entre redes heterogêneas, aplicando políticas de segurança e controle de acesso, é chamado de
Tendo em vista os conceitos de Data Warehouse e Big Data, numere a COLUNA II de acordo com a COLUNA I, associando os conceitos às suas funcionalidades.
COLUNA I
1. Data warehouse
2. Big data
COLUNA II
( ) É útil para lidar com grandes volumes de dados não estruturados ou semiestruturados, fornecendo uma plataforma para análises avançadas e descoberta de padrões que podem não ser facilmente identificados em sistemas tradicionais de gerenciamento de dados.
( ) Envolve a utilização de técnicas como análise de dados em tempo real, processamento distribuído e computação em nuvem. ( ) É um sistema de armazenamento de dados projetado para permitir análises e relatórios avançados, integrando dados de múltiplas fontes em um único local.
Assinale a sequência correta.
O estilo de arquitetura de software que define um conjunto de restrições para a criação de serviços web, utilizando métodos HTTP (GET, POST, PUT, DELETE) para acessar e manipular recursos (como dados) de forma uniforme e escalável, é chamado de
Um time de desenvolvimento está trabalhando em um novo aplicativo e está realizando testes para garantir a qualidade do software.
Nesse contexto, os testes de software têm o objetivo de
Sobre o equipamento de rede chamado de roteador, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) O roteador atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local, roteando esses dados para destinos internos ou externos à rede.
( ) O roteador aprende os endereços MAC dos dispositivos conectados a ele, associando cada endereço MAC à porta física correspondente.
( ) O roteador é usado para dividir uma rede global (internet) em segmentos para reduzir o tráfego e aumentar a largura de banda disponível para os dispositivos conectados.
Assinale a sequência correta.
Um analista está utilizando uma ferramenta de Business Intelligence (BI) para analisar os dados de vendas de uma empresa.
Nesse contexto, BI deve ser utilizado principalmente para
O Sistema Operacional Linux é amplamente utilizado em servidores, dispositivos embarcados e até mesmo em desktops.
Sobre as configurações básicas do Sistema Operacional Linux, analise as afirmativas a seguir.
I. No Linux, é possível criar, modificar e excluir usuários do sistema, bem como atribuir permissões de acesso a arquivos e diretórios para cada usuário.
II. O Linux permite configurar interfaces de rede, atribuir endereços IP, definir rotas de rede e configurar o acesso à internet, garantindo a conectividade do sistema em redes locais e externas.
III. O Linux possui gerenciadores de pacotes que facilitam a instalação, a atualização e a remoção de software no sistema, permitindo adicionar novas funcionalidades conforme necessário.
Estão corretas as afirmativas
Os sistemas de gerenciamento de banco de dados (SGBD) são ferramentas essenciais para armazenar, gerenciar e recuperar informações de forma eficiente. Sobre os SGBD, analise as afirmativas a seguir.
I. Os SGBDs permitem estruturar os dados em tabelas, com linhas representando atributos e colunas representando registros individuais desses atributos, facilitando a organização e a consulta das informações.
II. Consulta aos dados: por meio de consultas SQL (Structured Query Language), os usuários podem recuperar informações específicas do banco de dados, utilizando comandos como SELECT, INSERT, UPDATE e DELETE para manipular os dados conforme necessário.
III. Backup e recuperação: os SGBDs oferecem recursos para realizar backup regular dos dados armazenados, garantindo a segurança e a integridade das informações, além de possibilitar a recuperação dos dados em caso de falhas ou perdas.
Estão corretas as afirmativas
Durante as crises epidemiológicas, os profissionais necessitam retomar diversos conhecimentos, dentre eles, aqueles a respeito da paramentação com equipamentos de proteção individual.
Considerando uma situação de procedimentos que não geram aerossóis, enumere, a seguir, a ordem correta de paramentação exigida pelas normas de biossegurança.
( ) Lavar as mãos
( ) Vestir as luvas de procedimentos
( ) Colocar a máscara cirúrgica
( ) Colocar os óculos de proteção
( ) Vestir o avental
Assinale a sequência correta.
As síndromes respiratórias agudas provocadas por diversos agentes etiológicos, em especial a influenza e o coronavírus, têm trazido demandas urgentes aos serviços de saúde.
Sobre esse tema, analise as afirmativas a seguir.
I. A transmissão direta (pessoa a pessoa) é mais comum e ocorre por meio de gotículas expelidas pelo indivíduo infectado com o vírus ao falar, espirrar e tossir.
II. Uma das estratégias para prevenir as síndromes respiratórias é alertar a população sobre a necessidade de manter a residência livre de lixo e resíduos.
III. Nos casos graves da síndrome respiratória aguda, o sinal característico é a hipertensão arterial.
IV. A vigilância epidemiológica pode identificar grupos de maior risco de adoecimento e de evolução para formas graves das doenças de transmissão respiratória.
Estão corretas as afirmativas