Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 699 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Com relação ao Sistema Eletrônico de Informações (SEI), ao editor de texto Microsoft Word 2016 e ao sistema operacional Windows 10, julgue os itens de 24 a 28.

De modo semelhante à funcionalidade Retorno Programado, a funcionalidade Controle de Prazos permite a administração de prazos dentro da unidade, e ambas permitem que outras unidades tenham acesso ao controle de prazos.

Com relação ao Sistema Eletrônico de Informações (SEI), ao editor de texto Microsoft Word 2016 e ao sistema operacional Windows 10, julgue os itens de 24 a 28.

No SEI, os processos podem ser atribuídos a usuáriosespecíficos dentro da unidade; contudo, outros usuários da mesma unidade podem consultá-los e editá-los.

No que diz respeito aos conceitos de redes de computadores, ao Sistema Eletrônico de Informações (SEI) e ao programa Microsoft Excel 2016, julgue os itens de 28 a 33.

Considerando-se que as células A1 e B1 de uma planilha do Excel 2016 possuam, respectivamente, os valores 5 e 10, é correto afirmar que, ao se inserir a fórmula =SE(A1>=10;A1+B1;B1) na célula C1, esta última apresentará valor igual a 15.

No que diz respeito aos conceitos de redes de computadores, ao Sistema Eletrônico de Informações (SEI) e ao programa Microsoft Excel 2016, julgue os itens de 28 a 33.

Entre as diversas funcionalidades do SEI, destaca‑se a de retorno programável, considerada de grande utilidade ao controle de prazos para as demandas urgentes. Isso procede porque ela permite informar à unidade destinatária de um processo um prazo para a resposta à demanda.

No que diz respeito aos conceitos de redes de computadores, ao Sistema Eletrônico de Informações (SEI) e ao programa Microsoft Excel 2016, julgue os itens de 28 a 33.

A operação de atribuição de processo no SEI é um procedimento serial, ou seja, não é possível a atribuição de vários processos de uma vez a uma determinada pessoa.

As aplicações web são uma alternativa interessante quando comparadas às aplicações desktop por apresentarem vantagens como por exemplo a facilidade de atualização e distribuição de novas versões. Linguagens como o Java dão suporte ao desenvolvimento de aplicações desktop e também web pois possuem uma grande variedades de recursos como bibliotecas e frameworks. A respeitos dos recursos da linguagem Java que estão relacionados ao desenvolvimento de aplícações web, analise as afirmativas abaixo e marque alternativa correta.

  1. Um servlet é uma classe Java que, para ser executado, necessita de um container web ou pelo menos um navegador web. Eles são comumente empacotados em arquivos WAR
    (Web Applícatíon Archive).
  2. Java Server Pages (JSP) é uma linguagem de especificação aberta. Por ser uma linguagem do tipo script pode ser embutida em código HTML, CSS e até Javascript.               
  3. JSP é executado e server-side, logo necessita de um servidor para seu funcionamento.

O PHP foi uma das primeiras linguagens capazes de gerar conteúdo dinâmico na World Wide Web (NWW). Criada em 1994, essa linguagem recebeu incialmente multas críticas, como por exemplo não suportar Unicode nativamente. Entretanto, ao longo dos anos o PHP recebeu uma série de atualizações e recentemente teve sua versão 8.1.5 liberada. A respeito da sintaxe do PHP, considere código abaixo e marque a alternativa que indica, corretamente, o que será apresentado em tela ao final da execução do mesmo.

Em ciências da computação, quando desejamos identificar o esforço necessário para um algoritmo executar uma determinada tarefa, buscamos medir qual a complexidade daquele algoritmo. Para realizar tal medição buscamos identificar uma função que, com base no tamanho da Instância de entrada N, consiga determinar o esforço que o algorlbno realizará. A respeito dos conceitos que envolvem o estudo da complexidade de algoritmos, analise as afirmativas abaixo e marque alternativa correta.

  1. Big O é a notação mais conhecida para a indicação da complexidade de algoritmos. Além dela, existem outras notações, como por exemplo a Big Omega e Big Theta.
  2. Um algoritmo com notação Big O igual a O(n2) tem maior complexidade que um algoritmo com notação Big O igual a O(log n). Dito de outra forma, o tempo de processamento do primeiro cresce mais rápido que o tempo de processamentodo segundo, à medida que aumentamos o tamanho instância
    de entrada (n).
  3. Algoritmos de complexidade constante são aqueles cujo o tempo de processamento não aumenta de acordo com o tamanho da instância de entrada. Em Big O algoritmos com esse tipo de complexidade são representados pela notação 0(1).

A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes. A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.

  1. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.
  2. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.
  3. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.

O Diagrama Entidade Relacionamento (DER) é uma representação gráfica que se constrói após etapa de modelagem conceituai de um banco de dados. Ele visa
apresentar, em formato de diagrama, os objetos de domínio do negócio, bem como seus relacionamentos. A respeito de conceitos que fazem parte da construção de um DER, analise as afirmativas abaixo e marque alternativa correta.

  1. O Modelo Entidade Relacionamento (MER) criado em 1976 por Peter Chen, é um modelo de dados que descreve informações de um domínio de negócio. Uma vez identificados tais aspectos, será possível criar o DER com mais facilidade.
  2. Os principais elementos que compõem um DER são as entidades, os atributos e os relacionamentos. Estes são representados visualmente, respectivamente, por: retângulos, elipses e losangos.
  3. Ao especificar um relacionamento, definimos também a cardinalidade que cada entidade possui naquele relacionamento, ou seja, o número minimo e máximo de instâncias que cada entidade pode participar no relacionamento.

Uma das principais causas de fracasso no desenvolvimento de projetos de software está relacionada com a especificação de requisitos. Isso pode ocorrer por falha no levantamento destes em etapas Iniciais do projeto, mas também na fase de manutenção, por conta da mudança constantes dos mesmos. A respeito dos conceitos que envolvem requisitos e dos procedimentos de levantamento deles, analise as afirmativas abaixo e marque alternativa correta.

  1. Observação in-loco, estudo de documentos de processos da área de domínio do produto, entrevistas com colaboradores envolvidos na operação da área de domínio do produto, são apenas alguns exemplos de meios se levantar requisitos.
  2. Os requisitos podem ser de dois tipos: requisitos funcionais e requisitos não funcionais.
  3. São exemplos de requisitos não funcionais: Definição do Sistema Operacional (SO) e oo Sistema de Gerenciamento de Banco de Dados (SGBD) compatíveis com o produto.

O ITIL é um framework concebido para descrever processos e tarefas relacionados ao gerenciamento de serviço de Tecnologia da Informação (TI). Este framework recebe atualizações à medida que evolui. Em sua versão 3, lançada em 2007, elenca fases do ciclo de vida de serviço em volumes que por sua vez listam os processos que devem ser gerenciados naquela fase. A respeito dos volumes e processos do ITIL versão 3, analise as afirmativas abaixo e marque a alternativa correta.

O volume de Operação de Serviço é o responsável pelo tema gerenciamento de incidentes.
Gerenciamento de Fornecedores e Gerenciamento de Capacidade são temas pertencentes ao volume de Desenho de Serviço.
O ITIL v3 é composto por 4 diferentes volumes, são eles: Operação de Serviço, Desenho de Serviço, Estratégia de Serviço e Melhoria Continua de Serviço

JSON é o nome dado para a forma de notação de objetos em linguagem JavaScript. Essa notação tem por objetivo estabelecer um padrão que permite a troca de dados entre sistemas que podem inclusive terem sido desenvolvidos em linguagens de programação distintas. Um código JSON deve respeitar um conjunto de regras para que seja considerado válido, como por exemplo, não possuir linhas de comentário. A respeito do código JSON apresentado abaixo, marque a alternativa correta.

Webhooks são serviços web que possibilitam o recebimento da notificação de ocorrência de uma determinada ação em um outro sistema. Termo criado em 2007 por Jeff Lindsay, os
Webhooks são muito utilizados quando o requisito de integração de dados em tempo real está presente em um projeto. A respeito das características dos Webhooks, analise as afirmativas abaixo e marque alternativa correta.

  1. Webhook é uma alternativa às técnicas de Polling. Ele adota uma outra estratégia de comunicação, evitando assim a realização consultas periódicas como ocorre nestas técnicas.
  2. Também são conhecidos pelos nome Reverse API, Callbacks ou Overload Message.
  3. São utilizados em comunicações, server-to-server, ou seja, não envolvem diretamente o front-end das aplicações que estão se comunicando.

A Cifra de Feistel é uma estrutura simétrica usada na construção de cifras de bloco. Criada em 1973 por Horst Feitsel, muitos algoritmos de criptografia simétrica fazem uso dessa estrutura. Uma de suas vantagens é o fato dos recursos computacionais necessário para sua implementação serem menores do que os necessários em outras abordagens pois os algoritmos de cifragem e decifragem são os mesmos. Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282