Questões de Concurso Público Prefeitura de Itabira - MG 2022 para Professor de Séries Finais - Informática

Foram encontradas 30 questões

Q2045611 Programação

Na programação web e construção de sites para a internet são utilizados, em larga escala, os conceitos de HTML e CSS. Os monitores de vídeo trabalham com o sistema de cores RGB (RedGreen-Blue), em que valores entre 0 e 255 de vermelho, verde e azul são combinados para formar todos os tons de cores na tela. Entretanto, quando se trabalha com HTML ou CSS, as cores são utilizadas no sistema hexadecimal. Algumas cores têm nomes atribuídos pelo W3C; portanto, são reconhecidas por praticamente qualquer navegador, como white para branco e blue para azul. 


As sintaxes em HTML <font color=”red”> e em CSS {color: yellow;} correspondem no sistema hexadecimal, respectivamente, a


Alternativas
Q2045612 Programação
A programação orientada a objetos surgiu com o objetivo de tornar o desenvolvimento de software menos complexo e mais produtivo. Entre seus princípios, um é empregado com a finalidade de separar os aspectos externos de um objeto, que são acessíveis a outros objetos, dos detalhes internos da implementação, prevendo o isolamento a determinados elementos do objeto – métodos/atributos, de acordo com a necessidade de acesso a eles. Esse conceito parte da premissa de que nem todo método e atributo precisam estar visíveis e acessíveis publicamente. Existem elementos que são pertinentes apenas ao próprio objeto, outros pertinentes aos objetos filhos e outros que são pertinentes a todos os objetos associados.

Esse princípio é denominado 
Alternativas
Q2045613 Banco de Dados

Considere a tabela abaixo, pertencente a um banco de dados relacional SQL.



Imagem associada para resolução da questão


Para obter NOME e CELULAR, classificados por NOME, deve-se empregar o seguinte comando SQL:

Alternativas
Q2045614 Segurança da Informação
A proteção de dados é tema recorrente dentro das empresas que buscam mecanismos e ferramentas para manter-se protegidas de possíveis ataques cibernéticos e diversos tipos de fraudes. O termo segurança da informação é utilizado para se referir à defesa de dados, um conjunto de ações tomadas com o objetivo de proteger um grupo de dados, mantendo em segurança o valor que ele possui para um indivíduo ou organização. Em síntese, a segurança da informação impede que determinados dados que precisam ser mantidos seguros caiam nas mãos de pessoas não autorizadas. Para garanti-la, é preciso contar com três pontos, considerados seus pilares e descritos a seguir:
I. Esse conceito se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõem de seu acesso aqueles que possuem autorização para tal. Esse aspecto é implementado por diversos mecanismos, como logins, senhas, tokens e criptografia.
II. Esse conceito se refere à plenitude do armazenamento dos dados, isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo. Esse aspecto é implementado por meio de mecanismos como criptografia, hashing e assinaturas digitais, incluindo também o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.
III. Esse conceito se refere ao acesso dos dados sempre que este for necessário. Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário. Esse aspecto é implementado por meio de mecanismos como a realização periódica de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação. Fora isso, outra ação importante refere-se à realização de um plano de recuperação de desastres.

Os pilares da segurança da informação descritos em I, II e III são denominados, respectivamente, 
Alternativas
Q2045615 Redes de Computadores
Com relação às redes cabeadas de computadores, a implementação física é realizada com base nas técnicas do cabeamento estruturado e em uma topologia que usa um concentrador cujo link é individual entre as portas desse equipamento e os adaptadores de rede instalados nas máquinas. Esse esquema preconiza o uso do conector RJ45 como padrão, que usa guias específicas e padronizadas para realizar a transmissão e recepção de sinais de dados.
Nesse contexto, o nome pelo qual é conhecida a topologia física, as guias de transmissão/recepção do conector para funcionamento da rede e a figura que identifica esse conector são, respectivamente, 
Alternativas
Respostas
21: B
22: D
23: C
24: D
25: B