Início Questões de Concursos Analista de Tecnologia da Informação Resolva questões de Analista de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1781Q120990 | Programação , Programação orientada a objetos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.A respeito de programação orientada a objetos, julgue os itens de86 a 88.Para que a interface pública de uma classe seja considerada coesa, é necessário que todos os recursos dessa interface estejam relacionados ao conceito que a classe representa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1782Q630944 | Informática, Dados, Analista de Tecnologia da Informação, BNB, ACEPSobre as estruturas de controle, usadas em algoritmos estruturados, assinale a alternativa CORRETA. ✂️ a) As estruturas condicionais podem ser simples ou compostas, ou seja, com uma ou mais condições de teste. ✂️ b) As estruturas condicionais sempre terão ações a serem executadas quando da sua negação. ✂️ c) As estruturas de repetição sempre são fixas, definindo previamente quantas vezes um bloco de instruções será repetido. ✂️ d) As estruturas de repetição sempre serão executadas pelo menos uma vez. ✂️ e) As estruturas de repetição não fazem uso de condições, ou seja, de testes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1783Q625082 | Informática, Programação, Analista de Tecnologia da Informação, TCE SE, FGVEm um ambiente IPv6, um usuário deseja acessar o endereço IPv4 192.168.100.1, de forma mapeada. Nessa situação, o usuário deve digitar esse endereço com a sintaxe: ✂️ a) :192:168:100:1 ✂️ b) ::ffff:192.168.100.1 ✂️ c) 192.168.100.1:: ✂️ d) 192.168.100.1::ffff: ✂️ e) ::0000:192.168.100.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1784Q637373 | Informática, Programação, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOO Apache Tomcat Web Server implementa que tecnologias? ✂️ a) Apenas Java Message Services ✂️ b) Apenas Java Servlets ✂️ c) Apenas JavaServer Pages ✂️ d) Apenas JavaServer Pages e Java Servlets ✂️ e) Java Message Services, JavaServer Pages e Java Servlets Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1785Q120014 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEJulgue o item a seguir, a respeito de criptografia.Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1786Q119507 | Engenharia de Software , Teste de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.A respeito de teste de software, julgue os itens a seguir.JUnit é um framework open source que realiza testes unitários funcionais e de integração em aplicações desenvolvidas em qualquer linguagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1787Q120028 | Engenharia de Software, Análise de Pontos de Função, Analista de Tecnologia da Informação, DATAPREV, QuadrixNo contexto da técnica de análise por ponto de função, assinale a alternativa que não contém uma função de dados OU uma função transacional. ✂️ a) Entradas externas (Externai Inputs - Eis). ✂️ b) Saídas externas (Externai Output - EOs). ✂️ c) Consultas externas (Externai Inquiries - Eis). ✂️ d) Consultas internas (Internai Inquireis - lis) ✂️ e) Arquivos lógicos internos (Internai Logical Files - ILFs) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1788Q641511 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPEA respeito de teste de software, julgue os itens a seguir. O teste de regressão tem o objetivo de localizar defeitos na estrutura interna do produto, exercitando, suficientemente, os possíveis caminhos de execução do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1789Q849643 | Administração Geral, Gestão da Qualidade, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com relação ao uso de técnicas de planejamento e gestão estratégica, julgue os itens a seguir. Na técnica 5W2H, as dimensões de custo e tempo são representadas, respectivamente, por how much e how long. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1790Q121069 | Sistemas Operacionais , Linux, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de sistemas operacionais Linux e Unix, julgue os itensque se seguem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1791Q626930 | Informática, Linguagens, Analista de Tecnologia da Informação, MPE RN, FCCEm JavaScript, o operador que retorna true se as variáveis envolvidas não possuírem o mesmo valor e/ou não forem do mesmo tipo de dado, caso contrário, retorna false, é ✂️ a) && ✂️ b) ! ✂️ c) === ✂️ d) || ✂️ e) !== Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1792Q120062 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, MPOG, FUNRIOTexto associado.As questões 05 a 08 tomarão por base o seguinte parágrafo, extraído da crônica “Percebes?”, de Caetano Veloso: A partir dos dados oferecidos pelo texto, é possível concluir que Caetano admite que filmes portugueses sejam legendados no Brasil, já que na opinião dele os brasileiros ✂️ a) não temos o hábito de ver filmes portugueses no cinema ou na televisão. ✂️ b) desconhecemos o significado de muitas palavras da linguagem lusitana. ✂️ c) estranhamos a sintaxe e a ortografia praticadas em Portugal. ✂️ d) não estamos acostumados com a pronúncia dos portugueses. ✂️ e) precisamos assumir nossa língua como diferente da portuguesa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1793Q121869 | Direito Administrativo, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESTexto associado.Responda as questões 34 e 35 tendo como base a Lei 8.112/90. Ao servidor investido em mandato eletivo aplicam- se as seguintes disposições, EXCETO: ✂️ a) Investido no mandato de Prefeito, poderá exercer concomitantemente o cargo, sendo-lhe facultado optar pela sua remuneração. ✂️ b) Tratando-se de mandato federal, estadual ou distrital, ficará afastado do cargo. ✂️ c) Investido no mandato de vereador, não havendo compatibilidade de horário, será afastado do cargo, sendo-lhe facultado optar pela sua remuneração. ✂️ d) Investido no mandato de vereador, havendo compatibilidade de horário, perceberá as vantagens de seu cargo, sem prejuízo da remuneração do cargo eletivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1794Q120362 | , Analista de Tecnologia da Informação, DATAPREV, COSEACTexto associado.01 class Prova{02 public int a;0304 Prova(int _a){05 a = _a;06 }07 public void acrescenta(int n){08 a += n;09 }10 public void acrescenta(){11 a++;12 }13 }14 class SubProva extends Prova{15 private int b;16 SubProva(int umb, int uma){17 super(uma);18 b = umb;19 }20 public void acrescenta(int n){21 b=b+n+2;22 }23 public static void main (String args[ ]) {24 SubProva s = new SubProva(2,5);25 Prova p = new Prova(2);26 s.acrescenta(3);27 p.acrescenta();28 System.out.println(s.b+s.a);29 System.out.println(p.a);30 s.acrescenta();31 System.out.println(" "+s.b+p.a+s.a) ;32 }33 }Com relação às duas classes anteriores pode-se dizer que: ✂️ a) existe sobrecarga no método main; ✂️ b) existe sobrecarga no método SubProva; ✂️ c) existe sobrecarga no método Prova; ✂️ d) existe sobrecarga no método acrescenta; ✂️ e) não existe sobrecarga; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1795Q645418 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANUm cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO: ✂️ a) Instalação de keyloggers ou screenloggers. ✂️ b) Furto de senhas e outras informações sensíveis, como números de cartões de crédito. ✂️ c) Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. ✂️ d) Propagação de cópias de si mesmo de forma automática. ✂️ e) Alteração ou destruição de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1796Q119872 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVPara proteger informações confidenciais, uma empresa utiliza o método de cifra de substituição cíclica do alfabeto para criptografar seus documentos. Para reforçar seu método de criptografia, as letras latinas são substituídas por símbolos gráficos. Uma comunicação dessa empresa foi direcionada a você para informar acerca do nome do novo produto que será lançado no mercado. Porém, o texto está cifrado conforme a seguir: Considere que o tamanho da chave utilizada para compor o texto cifrado é de dois bits e que o alfabeto utilizado para recuperar a mensagem original e a respectiva correlação entre as letras latinas e os símbolos gráficos é o apresentado a seguir: A mensagem original é: ✂️ a) EDIJL; ✂️ b) HABIF; ✂️ c) FELIC; ✂️ d) CABID; ✂️ e) FACED. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1797Q120154 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, Analista de Tecnologia da Informação, DATAPREV, QuadrixSobre as tabelas dinâmicas nas planilhas eletrônicas, analise as afirmações a seguir, marque C (CERTA) ou E (ERRADA) e aponte a alternativa correta. ( ) Não permite o uso de informações alfanuméricas. ( ) Permite diferentes tipos de ordenamento dos dados. ( ) Permite agrupar dados e calcular subtotais. ( ) É dinâmica, permite rapidez e flexibilidade na análise de dados, mas veta impressão. ✂️ a) Todas estão CERTAS. ✂️ b) Apenas uma está CERTA. ✂️ c) Apenas duas estão CERTAS. ✂️ d) Apenas três estão CERTAS ✂️ e) Todas estão ERRADAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1798Q121224 | Administração Geral, Planejamento Estratégico e BSC, Analista de Tecnologia da Informação, DATAPREV, QuadrixO controle e o acompanhamento do que foi planejado passam por três etapas distintas: a primeira etapa caracteriza-se pela medição do desempenho organizacional; a segunda etapa é a comparação do desempenho organizacional com os padrões e objetivos, objeto do planejamento; e a terceira é a adoção das medidas corretivas necessárias. Assinale a alternativa correta. ✂️ a) As informações para o Planejamento Estratégico e para a medição de seu desempenho sempre são estruturadas e fazem parte das informações rotineiras da empresa. ✂️ b) Entre os métodos de medição qualitativos e quantitativos, deve-se dar preferência sempre aos métodos de medição qualitativos, por serem mais objetivos ✂️ c) O fato de os objetivos atingirem os padrões determinados não significa sempre que tudo está bem. Objetivos e padrões podem ter sido estabelecidos em um nível baixo, exigindo uma correção para elevar esse parâmetro a condições mais provocadoras. ✂️ d) Um padrão de desempenho pode ser inviável, mas estabelecido como elemento de desafio para a empresa. ✂️ e) Se, algumas vezes, os padrões não forem atingidos, não há necessidade de avaliação/justificativa nem de correção de desvios, pois pode se tratar de uma exceção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1799Q121496 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVCom relação à norma ISO/IEC 27002:2013, está correto afirmar que: ✂️ a) ela indica a necessidade do uso do ciclo PDCA nos processos da organização; ✂️ b) a revisão de 2013 criou uma seção específica para controles criptográficos; ✂️ c) não é mais necessário o gerenciamento de ativos, cuja cláusula foi suprimida na revisão de 2013; ✂️ d) organizações agora podem ser certificadas na última revisão (2013) da ISO 27002; ✂️ e) ela tem foco no gerenciamento de risco na segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1800Q623003 | Informática, Algoritmos, Analista de Tecnologia da Informação, IFB BANo contexto da álgebra computacional, pela regra de complemento a 2, é possível manipular tanto números positivos, quanto números negativos. Dado o número binário 0000010100110010 (sinal magnitude), o seu hexadecimal, após o complemento a 2 resultante, será ✂️ a) FACA ✂️ b) CAFE ✂️ c) FACE ✂️ d) CADA ✂️ e) FADA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1781Q120990 | Programação , Programação orientada a objetos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.A respeito de programação orientada a objetos, julgue os itens de86 a 88.Para que a interface pública de uma classe seja considerada coesa, é necessário que todos os recursos dessa interface estejam relacionados ao conceito que a classe representa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1782Q630944 | Informática, Dados, Analista de Tecnologia da Informação, BNB, ACEPSobre as estruturas de controle, usadas em algoritmos estruturados, assinale a alternativa CORRETA. ✂️ a) As estruturas condicionais podem ser simples ou compostas, ou seja, com uma ou mais condições de teste. ✂️ b) As estruturas condicionais sempre terão ações a serem executadas quando da sua negação. ✂️ c) As estruturas de repetição sempre são fixas, definindo previamente quantas vezes um bloco de instruções será repetido. ✂️ d) As estruturas de repetição sempre serão executadas pelo menos uma vez. ✂️ e) As estruturas de repetição não fazem uso de condições, ou seja, de testes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1783Q625082 | Informática, Programação, Analista de Tecnologia da Informação, TCE SE, FGVEm um ambiente IPv6, um usuário deseja acessar o endereço IPv4 192.168.100.1, de forma mapeada. Nessa situação, o usuário deve digitar esse endereço com a sintaxe: ✂️ a) :192:168:100:1 ✂️ b) ::ffff:192.168.100.1 ✂️ c) 192.168.100.1:: ✂️ d) 192.168.100.1::ffff: ✂️ e) ::0000:192.168.100.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1784Q637373 | Informática, Programação, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIOO Apache Tomcat Web Server implementa que tecnologias? ✂️ a) Apenas Java Message Services ✂️ b) Apenas Java Servlets ✂️ c) Apenas JavaServer Pages ✂️ d) Apenas JavaServer Pages e Java Servlets ✂️ e) Java Message Services, JavaServer Pages e Java Servlets Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1785Q120014 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEJulgue o item a seguir, a respeito de criptografia.Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1786Q119507 | Engenharia de Software , Teste de Software, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.A respeito de teste de software, julgue os itens a seguir.JUnit é um framework open source que realiza testes unitários funcionais e de integração em aplicações desenvolvidas em qualquer linguagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1787Q120028 | Engenharia de Software, Análise de Pontos de Função, Analista de Tecnologia da Informação, DATAPREV, QuadrixNo contexto da técnica de análise por ponto de função, assinale a alternativa que não contém uma função de dados OU uma função transacional. ✂️ a) Entradas externas (Externai Inputs - Eis). ✂️ b) Saídas externas (Externai Output - EOs). ✂️ c) Consultas externas (Externai Inquiries - Eis). ✂️ d) Consultas internas (Internai Inquireis - lis) ✂️ e) Arquivos lógicos internos (Internai Logical Files - ILFs) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1788Q641511 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Banco de Brasília DF, CESPE CEBRASPEA respeito de teste de software, julgue os itens a seguir. O teste de regressão tem o objetivo de localizar defeitos na estrutura interna do produto, exercitando, suficientemente, os possíveis caminhos de execução do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1789Q849643 | Administração Geral, Gestão da Qualidade, Analista de Tecnologia da Informação, CESPE CEBRASPE, 2020Com relação ao uso de técnicas de planejamento e gestão estratégica, julgue os itens a seguir. Na técnica 5W2H, as dimensões de custo e tempo são representadas, respectivamente, por how much e how long. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1790Q121069 | Sistemas Operacionais , Linux, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de sistemas operacionais Linux e Unix, julgue os itensque se seguem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1791Q626930 | Informática, Linguagens, Analista de Tecnologia da Informação, MPE RN, FCCEm JavaScript, o operador que retorna true se as variáveis envolvidas não possuírem o mesmo valor e/ou não forem do mesmo tipo de dado, caso contrário, retorna false, é ✂️ a) && ✂️ b) ! ✂️ c) === ✂️ d) || ✂️ e) !== Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1792Q120062 | Português, Interpretação de Textos, Analista de Tecnologia da Informação, MPOG, FUNRIOTexto associado.As questões 05 a 08 tomarão por base o seguinte parágrafo, extraído da crônica “Percebes?”, de Caetano Veloso: A partir dos dados oferecidos pelo texto, é possível concluir que Caetano admite que filmes portugueses sejam legendados no Brasil, já que na opinião dele os brasileiros ✂️ a) não temos o hábito de ver filmes portugueses no cinema ou na televisão. ✂️ b) desconhecemos o significado de muitas palavras da linguagem lusitana. ✂️ c) estranhamos a sintaxe e a ortografia praticadas em Portugal. ✂️ d) não estamos acostumados com a pronúncia dos portugueses. ✂️ e) precisamos assumir nossa língua como diferente da portuguesa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1793Q121869 | Direito Administrativo, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESTexto associado.Responda as questões 34 e 35 tendo como base a Lei 8.112/90. Ao servidor investido em mandato eletivo aplicam- se as seguintes disposições, EXCETO: ✂️ a) Investido no mandato de Prefeito, poderá exercer concomitantemente o cargo, sendo-lhe facultado optar pela sua remuneração. ✂️ b) Tratando-se de mandato federal, estadual ou distrital, ficará afastado do cargo. ✂️ c) Investido no mandato de vereador, não havendo compatibilidade de horário, será afastado do cargo, sendo-lhe facultado optar pela sua remuneração. ✂️ d) Investido no mandato de vereador, havendo compatibilidade de horário, perceberá as vantagens de seu cargo, sem prejuízo da remuneração do cargo eletivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1794Q120362 | , Analista de Tecnologia da Informação, DATAPREV, COSEACTexto associado.01 class Prova{02 public int a;0304 Prova(int _a){05 a = _a;06 }07 public void acrescenta(int n){08 a += n;09 }10 public void acrescenta(){11 a++;12 }13 }14 class SubProva extends Prova{15 private int b;16 SubProva(int umb, int uma){17 super(uma);18 b = umb;19 }20 public void acrescenta(int n){21 b=b+n+2;22 }23 public static void main (String args[ ]) {24 SubProva s = new SubProva(2,5);25 Prova p = new Prova(2);26 s.acrescenta(3);27 p.acrescenta();28 System.out.println(s.b+s.a);29 System.out.println(p.a);30 s.acrescenta();31 System.out.println(" "+s.b+p.a+s.a) ;32 }33 }Com relação às duas classes anteriores pode-se dizer que: ✂️ a) existe sobrecarga no método main; ✂️ b) existe sobrecarga no método SubProva; ✂️ c) existe sobrecarga no método Prova; ✂️ d) existe sobrecarga no método acrescenta; ✂️ e) não existe sobrecarga; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1795Q645418 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANUm cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO: ✂️ a) Instalação de keyloggers ou screenloggers. ✂️ b) Furto de senhas e outras informações sensíveis, como números de cartões de crédito. ✂️ c) Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. ✂️ d) Propagação de cópias de si mesmo de forma automática. ✂️ e) Alteração ou destruição de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1796Q119872 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVPara proteger informações confidenciais, uma empresa utiliza o método de cifra de substituição cíclica do alfabeto para criptografar seus documentos. Para reforçar seu método de criptografia, as letras latinas são substituídas por símbolos gráficos. Uma comunicação dessa empresa foi direcionada a você para informar acerca do nome do novo produto que será lançado no mercado. Porém, o texto está cifrado conforme a seguir: Considere que o tamanho da chave utilizada para compor o texto cifrado é de dois bits e que o alfabeto utilizado para recuperar a mensagem original e a respectiva correlação entre as letras latinas e os símbolos gráficos é o apresentado a seguir: A mensagem original é: ✂️ a) EDIJL; ✂️ b) HABIF; ✂️ c) FELIC; ✂️ d) CABID; ✂️ e) FACED. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1797Q120154 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, Analista de Tecnologia da Informação, DATAPREV, QuadrixSobre as tabelas dinâmicas nas planilhas eletrônicas, analise as afirmações a seguir, marque C (CERTA) ou E (ERRADA) e aponte a alternativa correta. ( ) Não permite o uso de informações alfanuméricas. ( ) Permite diferentes tipos de ordenamento dos dados. ( ) Permite agrupar dados e calcular subtotais. ( ) É dinâmica, permite rapidez e flexibilidade na análise de dados, mas veta impressão. ✂️ a) Todas estão CERTAS. ✂️ b) Apenas uma está CERTA. ✂️ c) Apenas duas estão CERTAS. ✂️ d) Apenas três estão CERTAS ✂️ e) Todas estão ERRADAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1798Q121224 | Administração Geral, Planejamento Estratégico e BSC, Analista de Tecnologia da Informação, DATAPREV, QuadrixO controle e o acompanhamento do que foi planejado passam por três etapas distintas: a primeira etapa caracteriza-se pela medição do desempenho organizacional; a segunda etapa é a comparação do desempenho organizacional com os padrões e objetivos, objeto do planejamento; e a terceira é a adoção das medidas corretivas necessárias. Assinale a alternativa correta. ✂️ a) As informações para o Planejamento Estratégico e para a medição de seu desempenho sempre são estruturadas e fazem parte das informações rotineiras da empresa. ✂️ b) Entre os métodos de medição qualitativos e quantitativos, deve-se dar preferência sempre aos métodos de medição qualitativos, por serem mais objetivos ✂️ c) O fato de os objetivos atingirem os padrões determinados não significa sempre que tudo está bem. Objetivos e padrões podem ter sido estabelecidos em um nível baixo, exigindo uma correção para elevar esse parâmetro a condições mais provocadoras. ✂️ d) Um padrão de desempenho pode ser inviável, mas estabelecido como elemento de desafio para a empresa. ✂️ e) Se, algumas vezes, os padrões não forem atingidos, não há necessidade de avaliação/justificativa nem de correção de desvios, pois pode se tratar de uma exceção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1799Q121496 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVCom relação à norma ISO/IEC 27002:2013, está correto afirmar que: ✂️ a) ela indica a necessidade do uso do ciclo PDCA nos processos da organização; ✂️ b) a revisão de 2013 criou uma seção específica para controles criptográficos; ✂️ c) não é mais necessário o gerenciamento de ativos, cuja cláusula foi suprimida na revisão de 2013; ✂️ d) organizações agora podem ser certificadas na última revisão (2013) da ISO 27002; ✂️ e) ela tem foco no gerenciamento de risco na segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1800Q623003 | Informática, Algoritmos, Analista de Tecnologia da Informação, IFB BANo contexto da álgebra computacional, pela regra de complemento a 2, é possível manipular tanto números positivos, quanto números negativos. Dado o número binário 0000010100110010 (sinal magnitude), o seu hexadecimal, após o complemento a 2 resultante, será ✂️ a) FACA ✂️ b) CAFE ✂️ c) FACE ✂️ d) CADA ✂️ e) FADA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro