Questões de Concurso Público CFBio 2025 para Analista de Desenvolvimento
Foram encontradas 103 questões
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
Na rede 192.168.1.0/26, por exemplo, a máscara de sub‑rede corresponde a 255.255.255.192, e a rede suporta até 62 hosts utilizáveis.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
O protocolo 802.1Q é utilizado para configurar o tagging de VLANs em portas trunk.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
O comando scp ‑r /home/cfbio/imagens [email protected]:/backup/imagens move recursivamente o diretório /home/cfbio/imagens da máquina local para o diretório /backup/imagens no servidor remoto 192.168.1.28.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
As placas de vídeo não possuem capacidade para realizar processamento paralelo, sendo essa uma característica exclusiva das CPUs modernas.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
Os discos rígidos armazenam dados em discos magnéticos giratórios e utilizam um braço mecânico para acessar informações.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
O ataque denominado phishing, geralmente, é realizado por e‑mail ou por mensagens falsas que imitam entidades confiáveis.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando‑os indisponíveis para usuários legítimos.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
Um dos principais objetivos do ITIL é estabelecer um framework para a gestão eficiente de serviços de TI alinhados às necessidades do negócio.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
De acordo com o guia PMBOK, o processo Conduzir as Aquisições pertence ao grupo de Monitoramento e Controle.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
O processo Desenvolver o Termo de Abertura do projeto pertence ao grupo de iniciação do guia PMBOK. Esse processo formaliza o início do projeto e autoriza sua existência.
No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte.
Um relacionamento pode ser convertido em uma entidade associativa caso precise armazenar informações adicionais.
No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte.
Na linguagem SQL, o comando ALTER TABLE Pedidos ADD UNIQUE (ID_Biologo); cria uma restrição UNIQUE, a qual impede valores duplicados na coluna ID_Biologo.
No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte.
A restrição de integridade referencial assegura que os valores de uma chave estrangeira correspondam a um valor existente na chave primária de outra tabela ou sejam nulos.
No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte.
De acordo com a LGPD, o princípio da finalidade diz que o tratamento de dados pessoais deve estar limitado ao mínimo necessário para a realização de sua finalidade, garantindo a proteção da privacidade.
No que concerne ao modelo entidade‑relacionamento, às restrições de integridade e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item seguinte.
A transferência internacional de dados pessoais somente é permitida em um único caso, quando a transferência for necessária para a proteção da vida ou da incolumidade física do titular ou de terceiro.
Considerando as linguagens de programação e a análise orientada a objetos (AOO), julgue o item a seguir.
Em Python, o comando getattr() retorna uma lista com os atributos e os métodos disponíveis para um objeto ou um módulo.
Considerando as linguagens de programação e a análise orientada a objetos (AOO), julgue o item a seguir.
No JavaScript, o comando let func = function() {} é utilizado para definir uma função anônima e atribuí‑la a uma variável.
Considerando as linguagens de programação e a análise orientada a objetos (AOO), julgue o item a seguir.
O diagrama de estados, na AOO, é utilizado para modelar a estrutura estática de um sistema, mostrando classes, atributos, métodos e relacionamentos entre as classes.
Considerando as linguagens de programação e a análise orientada a objetos (AOO), julgue o item a seguir.
Na AOO, o diagrama de pacotes tem como função organizar e modularizar o sistema, mostrando a estrutura de pacotes e dependências entre eles.
No que diz respeito às metodologias Agile, Scrum e Kanban, à arquitetura de software e às ferramentas utilizadas em projeto de software, julgue o item seguinte.
As principais características da metodologia Agile são o planejamento rígido e o controle de escopo, com mudanças limitadas durante o desenvolvimento do projeto.