Provas para Download

Prova Analista e Programador - Pref. Senador Salgado Filho/RS
Visualizar os arquivos PDF
Ver analista-e-programador.pdf
PDF
analista-e-programador.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar analista-e-programador.pdf
PDF
analista-e-programador.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar analista-e-programador.pdf
PDF
analista-e-programador.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 15 Q1242622 Q24 da prova

A respeito dos prazos prescricionais das penalidades, fundamentando-se na Lei Municipal nº 1.138/2014 — Regime Jurídico dos Servidores Públicos do Município, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.

Reportar Erro
Questão 2 de 15 Q1242623 Q25 da prova

De acordo com a Lei nº 13.709/2018 — Lei Geral de Proteção de Dados Pessoais, a disciplina da proteção de dados pessoais tem como fundamentos, EXCETO:

Reportar Erro
Questão 3 de 15 Q1242625 Q27 da prova

Em relação aos objetivos da promoção do uso da internet no Brasil, conforme a Lei nº 12.965/2014, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

Reportar Erro
Questão 4 de 15 Q1242626 Q28 da prova

Em conformidade com a Lei nº 9.610/1998 — Legislação sobre Direitos Autorais, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.

Reportar Erro
Questão 5 de 15 Q1242627 Q29 da prova

O teste que avalia a interação e a cooperação entre diferentes módulos, componentes ou sistemas de software para garantir o correto funcionamento do conjunto, assegurando que as partes, quando combinadas, executem as funções previstas de maneira harmoniosa e sem conflitos ou erros, é conhecido como:

Reportar Erro
Questão 6 de 15 Q1242628 Q30 da prova

Na análise orientada a objetos, uma instância concreta de uma classe, seja ela uma entidade física ou conceitual, que tem características (atributos) e comportamentos (métodos), refere-se a:

Reportar Erro
Questão 7 de 15 Q1242629 Q31 da prova

Considerando os conceitos de modelagem de dados no contexto do modelo relacional, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

Reportar Erro
Questão 8 de 15 Q1242630 Q32 da prova

No contexto do HTML5 (Hyper Text Markup Language 5), o termo “Flow Content” refere-se aos elementos que podem ser incluídos dentro do corpo (body) de um documento HTML, sendo utilizados para estruturar o conteúdo e geralmente exibidos em linha ou em blocos, conforme o contexto. Com base nisso, assinalar a alternativa que descreve CORRETAMENTE a função do elemento “aside”.

Reportar Erro
Questão 9 de 15 Q1242631 Q33 da prova

No CSS 3, as pseudo classes dinâmicas controlam os estados dos elementos. Sabendo disso, qual pseudo classe é aplicada quando o cursor do mouse está sobre o elemento?

Reportar Erro
Questão 10 de 15 Q1242632 Q34 da prova

Uma das formas de prevenir malwares é por meio da utilização de programas de antivírus atualizados para escanear, identificar e remover ameaças de malware de sistemas e redes. Assinalar a alternativa que apresenta dois softwares antivírus que podem ser utilizados para tal finalidade.

Reportar Erro
Questão 11 de 15 Q1242633 Q35 da prova

Existem diferentes serviços de computação em nuvem. Cada um desses modelos representa uma categoria diferente de serviços na nuvem, oferecendo diferentes níveis de abstração e funcionalidades para atender às necessidades específicas dos usuários e desenvolvedores. Sabendo disso, assinalar a alternativa que apresenta o serviço cuja característica principal é oferecer um ambiente de desenvolvimento e implantação completo na nuvem.

Reportar Erro
Questão 12 de 15 Q1242634 Q36 da prova

Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?

Reportar Erro
Questão 13 de 15 Q1242635 Q37 da prova

Considerando o protocolo HTTP, suas funcionalidades e documentações, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.

Reportar Erro
Questão 14 de 15 Q1242637 Q39 da prova

Sobre técnicas de desenvolvimento de software, assinalar a alternativa que, respectivamente, descreve de forma CORRETA o significado das siglas TDD, BDD e FDD.

Reportar Erro
Questão 15 de 15 Q1242638 Q40 da prova

O Manifesto Ágil estabelece valores fundamentais para as metodologias ágeis de desenvolvimento de software. Assinalar a alternativa que NÃO faz parte dos valores fundamentais do Manifesto Ágil.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota