Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 4535 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes. A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.

  1. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.
  2. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.
  3. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.

O Diagrama Entidade Relacionamento (DER) é uma representação gráfica que se constrói após etapa de modelagem conceituai de um banco de dados. Ele visa
apresentar, em formato de diagrama, os objetos de domínio do negócio, bem como seus relacionamentos. A respeito de conceitos que fazem parte da construção de um DER, analise as afirmativas abaixo e marque alternativa correta.

  1. O Modelo Entidade Relacionamento (MER) criado em 1976 por Peter Chen, é um modelo de dados que descreve informações de um domínio de negócio. Uma vez identificados tais aspectos, será possível criar o DER com mais facilidade.
  2. Os principais elementos que compõem um DER são as entidades, os atributos e os relacionamentos. Estes são representados visualmente, respectivamente, por: retângulos, elipses e losangos.
  3. Ao especificar um relacionamento, definimos também a cardinalidade que cada entidade possui naquele relacionamento, ou seja, o número minimo e máximo de instâncias que cada entidade pode participar no relacionamento.

Uma das principais causas de fracasso no desenvolvimento de projetos de software está relacionada com a especificação de requisitos. Isso pode ocorrer por falha no levantamento destes em etapas Iniciais do projeto, mas também na fase de manutenção, por conta da mudança constantes dos mesmos. A respeito dos conceitos que envolvem requisitos e dos procedimentos de levantamento deles, analise as afirmativas abaixo e marque alternativa correta.

  1. Observação in-loco, estudo de documentos de processos da área de domínio do produto, entrevistas com colaboradores envolvidos na operação da área de domínio do produto, são apenas alguns exemplos de meios se levantar requisitos.
  2. Os requisitos podem ser de dois tipos: requisitos funcionais e requisitos não funcionais.
  3. São exemplos de requisitos não funcionais: Definição do Sistema Operacional (SO) e oo Sistema de Gerenciamento de Banco de Dados (SGBD) compatíveis com o produto.

O ITIL é um framework concebido para descrever processos e tarefas relacionados ao gerenciamento de serviço de Tecnologia da Informação (TI). Este framework recebe atualizações à medida que evolui. Em sua versão 3, lançada em 2007, elenca fases do ciclo de vida de serviço em volumes que por sua vez listam os processos que devem ser gerenciados naquela fase. A respeito dos volumes e processos do ITIL versão 3, analise as afirmativas abaixo e marque a alternativa correta.

O volume de Operação de Serviço é o responsável pelo tema gerenciamento de incidentes.
Gerenciamento de Fornecedores e Gerenciamento de Capacidade são temas pertencentes ao volume de Desenho de Serviço.
O ITIL v3 é composto por 4 diferentes volumes, são eles: Operação de Serviço, Desenho de Serviço, Estratégia de Serviço e Melhoria Continua de Serviço

JSON é o nome dado para a forma de notação de objetos em linguagem JavaScript. Essa notação tem por objetivo estabelecer um padrão que permite a troca de dados entre sistemas que podem inclusive terem sido desenvolvidos em linguagens de programação distintas. Um código JSON deve respeitar um conjunto de regras para que seja considerado válido, como por exemplo, não possuir linhas de comentário. A respeito do código JSON apresentado abaixo, marque a alternativa correta.

Webhooks são serviços web que possibilitam o recebimento da notificação de ocorrência de uma determinada ação em um outro sistema. Termo criado em 2007 por Jeff Lindsay, os
Webhooks são muito utilizados quando o requisito de integração de dados em tempo real está presente em um projeto. A respeito das características dos Webhooks, analise as afirmativas abaixo e marque alternativa correta.

  1. Webhook é uma alternativa às técnicas de Polling. Ele adota uma outra estratégia de comunicação, evitando assim a realização consultas periódicas como ocorre nestas técnicas.
  2. Também são conhecidos pelos nome Reverse API, Callbacks ou Overload Message.
  3. São utilizados em comunicações, server-to-server, ou seja, não envolvem diretamente o front-end das aplicações que estão se comunicando.

A Cifra de Feistel é uma estrutura simétrica usada na construção de cifras de bloco. Criada em 1973 por Horst Feitsel, muitos algoritmos de criptografia simétrica fazem uso dessa estrutura. Uma de suas vantagens é o fato dos recursos computacionais necessário para sua implementação serem menores do que os necessários em outras abordagens pois os algoritmos de cifragem e decifragem são os mesmos. Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.

A Interação Humano-Computador (IHC) é uma área de estudo da ciência da computação interdisciplinar por considerar conceitos presentes em áreas de design, ergonomia e psicologia. O usuário de sistemas informatizados tem a necessidade de interagir com tais sistemas através de operações de entrada e saída. Ao longo do tempo, essa forma de interação evoluiu sempre com o intuito de maximizar as habilidades de uso destes sistemas, tornando-as mais intuitivas, simples e seguras. A respeito de conceitos que envolvem IHC, analise as afirmativas abaixo e marque alternativa correta.

  1. Graphical User Interface (GUI) é o nome dado para Interfaces que se comunicam com o usuário através do uso de elementos gráficos. Podem ser consideradas uma evolução em relaçãoas interfaces de linha de comando, um tipo de interface em que o homem e o computador se comunicam através de texto.
  2.  Adaptabilidade, clareza e consistência são exemplos de características presentes em uma boa interface gráfica de usuário. As duas últimas, por exemplo, ajudam a tomar a interface mais intuitiva, o que acaba tornando o processo de aprendizagem de uso do sistema mais simples.
  3. VUI é o acrônimo utilizado para descrevermos Interfaces de comunicação entre homem e computador através do uso da voz. VUI é considera um exemplo de Natural User Interface (NUI) pois se aproxima da forma como humanos interagem, dispensando a presença de elementos fisicos intermediários,  como por exemplo teclados e mouses. Um bom exemplo de VUI são as inteligências artificiais, que se comunicam com o usuário através da voz, por meio de assistentes virtuais.

O H2 é um banco de dados desenvolvido em linguagem Java e bastante utilizado em aplicações com essa mesma linguagem. É possível, por exemplo, sua integração com JPA, o que traz grandes facilidades para o desenvolvedor no processo de criação e persistência de entidades. A respeito de características do H2, analise as afirmativas abaixo e marque alternativa correta.

  1.  Trata-se de um banco de dados com suporte ao armazenado em memória e com suporte parcial à Structured Query Language.
  2. H2 suporte diferentes tipos de dados em suas tabelas. O tipo de dados GEOMETRY é utilizado para armazenamento de informações de geometria espacial. Para armazenar informação 20 usamos o modificador POINT e para armazenamento 30 usamos modificador POINTZ.
  3. Um banco H2 pode operar em diferentes modos. No modo integrado o banco pode ser acessado em mais de uma máquina virtual Java, o que permitirá que opere em formato cliente-servidor.

Em Python, um set é uma coleção que contém apenas elementos distintos. Essa linguagem nos pennite manipularmos sets através de métodos e operadores. A respeito da manipulação de sets em Python, analise o código abaixo e marque alternativa que indica, corretamente, o conteúdo do set que será impresso em tela pelo comando print.

Assinale a alternativa em que o termo indicado exerça função sintática distinta da das demais.

De acordo com a Lei de Organização Judiciária do Estado do Piauí, compete às Câmaras Reunidas processar e julgar em matéria cível o listado nas alternativas a seguir, à exceção de uma. Assinale-a.

Conforme o que estabelece a Lei Complementar Estadual 230/17, analise as afirrnativas a seguir:

  1. Nos casos de impedimentos ou afastamentos superiores a 15 (quinze) dias, o servidor ocupante de cargo de direção ou chefia será substituído com prazo determinado e não superior a 60 (sessenta) dias por servidor, observando o artigo 37 da lei.
  2. O substituto perceberá, além de seu subsidio, a diferença proporcional ao tempo de substituição, calculada como se fosse titular do cargo em comissão ou da função de confiança.
  3. A substituição prevista depende de ato da administração, após a indicação do gestor.

Assinale

O sigilo bancário é uma garantia constitucional, com base no direito à privacidade e à intimidade, à inviolabilidade dos sigilos das comunicações telegráficas, correspondência de dados e das comunicações telefônicas. É necessária prévia autorização judicial para

A Lei 14.133/21 (Licitações e Contratos Administrativos) estabelece normas gerais de licitação e contratação para a Administração Pública. A esse respeito, é correto afirmar que a Lei 14.133/21

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282