Questões de Concurso Público CFBio 2025 para Analista de Desenvolvimento

Foram encontradas 103 questões

Q3274653 Redes de Computadores

Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.


Na rede 192.168.1.0/26, por exemplo, a máscara de sub‑rede corresponde a 255.255.255.192, e a rede suporta até 62 hosts utilizáveis. 

Alternativas
Q3274654 Redes de Computadores

Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.


O protocolo 802.1Q é utilizado para configurar o tagging de VLANs em portas trunk.

Alternativas
Q3274655 Redes de Computadores

Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.


O comando scp ‑r /home/cfbio/imagens [email protected]:/backup/imagens move recursivamente o diretório /home/cfbio/imagens da máquina local para o diretório /backup/imagens no servidor remoto 192.168.1.28.

Alternativas
Q3274656 Arquitetura de Computadores

Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.


As placas de vídeo não possuem capacidade para realizar processamento paralelo, sendo essa uma característica exclusiva das CPUs modernas.

Alternativas
Q3274657 Noções de Informática

Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.


Os discos rígidos armazenam dados em discos magnéticos giratórios e utilizam um braço mecânico para acessar informações.

Alternativas
Q3274658 Segurança da Informação

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


O ataque denominado phishing, geralmente, é realizado por e‑mail ou por mensagens falsas que imitam entidades confiáveis. 

Alternativas
Q3274659 Segurança da Informação

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando‑os indisponíveis para usuários legítimos.

Alternativas
Q3274660 Governança de TI

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


Um dos principais objetivos do ITIL é estabelecer um framework para a gestão eficiente de serviços de TI alinhados às necessidades do negócio. 

Alternativas
Q3274661 Gerência de Projetos

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


De acordo com o guia PMBOK, o processo Conduzir as Aquisições pertence ao grupo de Monitoramento e Controle.

Alternativas
Q3274662 Gerência de Projetos

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


O processo Desenvolver o Termo de Abertura do projeto pertence ao grupo de iniciação do guia PMBOK. Esse processo formaliza o início do projeto e autoriza sua existência.

Alternativas
Q3274663 Banco de Dados

No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte. 


Um relacionamento pode ser convertido em uma entidade associativa caso precise armazenar informações adicionais.

Alternativas
Q3274664 Banco de Dados

No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte. 


Na linguagem SQL, o comando ALTER TABLE Pedidos ADD UNIQUE  (ID_Biologo); cria uma restrição UNIQUE, a qual impede valores duplicados na coluna ID_Biologo. 

Alternativas
Q3274665 Banco de Dados

No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte. 


A restrição de integridade referencial assegura que os valores de uma chave estrangeira correspondam a um valor existente na chave primária de outra tabela ou sejam nulos.

Alternativas
Q3274666 Direito Digital

No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte. 


De acordo com a LGPD, o princípio da finalidade diz que o tratamento de dados pessoais deve estar limitado ao mínimo necessário para a realização de sua finalidade, garantindo a proteção da privacidade.

Alternativas
Q3274667 Direito Digital

No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte. 


A transferência internacional de dados pessoais somente é permitida em um único caso, quando a transferência for necessária para a proteção da vida ou da incolumidade física do titular ou de terceiro.

Alternativas
Q3274669 Programação

Considerando as linguagens de programação e a análise orientada a objetos (AOO), julgue o item a seguir.


Em Python, o comando getattr() retorna uma lista com os atributos e os métodos disponíveis para um objeto ou um módulo.

Alternativas
Q3274670 Programação

Considerando as linguagens de programação e a análise orientada a objetos (AOO), julgue o item a seguir.


No JavaScript, o comando let func = function() {} é utilizado para definir uma função anônima e atribuí‑la a uma variável. 

Alternativas
Q3274671 Engenharia de Software

Considerando as linguagens de programação e a análise orientada a objetos (AOO), julgue o item a seguir.


O diagrama de estados, na AOO, é utilizado para modelar a estrutura estática de um sistema, mostrando classes, atributos, métodos e relacionamentos entre as classes.

Alternativas
Q3274672 Engenharia de Software

Considerando as linguagens de programação e a análise orientada a objetos (AOO), julgue o item a seguir.


Na AOO, o diagrama de pacotes tem como função organizar e modularizar o sistema, mostrando a estrutura de pacotes e dependências entre eles.

Alternativas
Q3274673 Engenharia de Software

No que diz respeito às metodologias Agile, Scrum e Kanban, à arquitetura de software e às ferramentas utilizadas em projeto de software, julgue o item seguinte.


As principais características da metodologia Agile são o planejamento rígido e o controle de escopo, com mudanças limitadas durante o desenvolvimento do projeto.

Alternativas
Respostas
61: C
62: C
63: E
64: E
65: C
66: C
67: E
68: C
69: E
70: C
71: C
72: C
73: C
74: E
75: E
76: E
77: C
78: E
79: C
80: E