Questões de Concursos para Analista - Desenvolvimento de Sistemas

Limpar Busca

Há 51 pessoas em uma fila. Algumas pessoas dessa fila serão sorteadas. O menor número de pessoas que devem ser sorteadas para garantir que dentre elas haja pelo menos duas que são vizinhas na fila é

  • A 25
  • B 27
  • C 24
  • D 26
  • E 28

Quando um processo do sistema operacional tem mais espaço de endereçamento do que o computador tem de memória principal e o processo deseja utilizá-lo inteiramente, isso

  • A incorrerá em erro no espaço de endereçamento, travando a máquina.
  • B incorrerá em erro no espaço de endereçamento, todavia, o ciclo de processamento se completará solicitando intervenção externa.
  • C pode ser resolvido pelo uso de memória virtual.
  • D evidencia erro de planejamento, obrigando o administrador a adquirir mais recursos de memória.
  • E não tem como ocorrer, pois todos os processos que são alocados em um computador já são estabelecidos dentro dos recursos computacionais existentes.

Em um fragmento de código jQuery, para representar um elemento HTML cujo valor de id é bloco e um elemento cujo valor de classe é centro, utilizam-se, respectivamente:

  • A $(".bloco") e $("#centro")
  • B iQuery("#bloco") e jQuery(".centro")
  • C #("bloco") e $("centro")
  • D $("#bloco") e $(".centro")
  • E $Id("bloco") e $class("centro")

Atenção: A questão refere-se à Geografia do Amapá.


Município mais extenso do estado também se destaca como o terceiro mais populoso e o terceiro maior Produto Interno Bruto (PIB) do Amapá. Trata-se de

  • A Calçoene.
  • B Mazagão.
  • C Santana.
  • D Laranjal do Jari.
  • E Vitória do Jari.

Segundo a ABNT NBR ISO/IEC 27001:2013, no que diz respeito ao gerenciamento da segurança em redes de computadores,

  • A requisitos de gerenciamento de serviços de redes providos por terceirizados não devem ser incluídos em acordos de serviço de redes.
  • B grupos de serviços de informação, usuários e sistemas de informação devem ser segregados em redes.
  • C devem ser implementadas regras definindo critérios para instalação de softwares de redes pelos usuários.
  • D as atividades dos administradores e operadores da rede devem ser registradas e analisadas semanalmente.
  • E eventos de segurança de redes devem ser relatados por meio dos canais de gestão, por escrito, o mais rápido possível.