Início Questões de Concursos Aspecto Gerais Resolva questões de Aspecto Gerais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Aspecto Gerais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q610677 | Informática, Aspecto GeraisQual estratégia protege contra fracasso do controlador de disco como também contra o fracasso de mídia? ✂️ a) Disco striping ✂️ b) Disco mirroring ✂️ c) Disco duplexing ✂️ d) Disco striping with parity Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q635311 | Informática, Aspecto Gerais, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm Sistema de Informação (SI) pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. PORQUE Pode-se definir Tecnologia da Informação (TI) como todo software e todo hardware de que uma empresa necessita para atingir seus objetivos organizacionais. A esse respeito, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q644207 | Informática, Aspecto Gerais, Analista, MPE MS, FGVCom relação ao tema da estrutura de governança global da Internet, analise as afirmativas a seguir. I. ICANN é uma entidade pública americana, que gerencia o registro de domínios na Internet. II. IGF é um fórum de reunião de múltiplos atores para discussões sobre questões de política pública e governança relacionados com a Internet. III. WSIS foi uma conferência que abordou a questão da exclusão digital. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q630466 | Informática, Aspecto Gerais, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIACom base nos conceitos de sistemas de informação e dos recursos que o compõem, é correto afirmar que ✂️ a) os dados fazem parte dos recursos de software. ✂️ b) os sistemas de informação são compostos por 3 recursos. ✂️ c) as mídias, tipo disquete e cd, fazem parte dos recursos de software. ✂️ d) os meios de comunicação de rede fazem parte dos recursos de hardware. ✂️ e) os especialistas de sistemas de informação e de informática fazem parte dos recursos humanos, juntamente com os usuários finais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q616956 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLANHifenizar um documento significa: ✂️ a) Cancelar o uso de hífens, fazendo com que o editor de texto alinhe o texto automaticamente para que não haja espaços vazios entre as palavras. ✂️ b) Inserir hífens para dividir a última palavra da linha, quando não houver espaço suficiente. ✂️ c) Aceitar o uso de palavras com hífen, tais como plug-and-play. ✂️ d) Mudar o idioma do documento para aceitar o uso de hífens. ✂️ e) Dividir todas as palavras do texto em sílabas, separando-as por hífen. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q611906 | Informática, Aspecto GeraisEm relação ao acesso ao meio de comunicação, é correto afirmar que o método ✂️ a) divide o fluxo de comunicação em pequenos registros dentro dos quais o programa pode ser armazenado. ✂️ b) divide o espaço de codificação em um número inteiro de caracteres filtrados de imagens armazenadas. ✂️ c) divide o espaço de comunicação em um número inteiro de grandes segmentos dentro dos quais a imagem pode ser filtrada. ✂️ d) armazena, no espaço de comunicação de uma rede, um número inteiro de segmentos de imagens previamente descompactadas. ✂️ e) divide o espaço de comunicação em um número inteiro de pequenos segmentos dentro dos quais a imagem pode ser armazenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q632295 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas aos Processos de Controle Internos, segundo o COSO. I. A Análise de Riscos visa identifi car vulnerabilidades, ameaças e suas probabilidades, estimar o risco e estabelecer controles, de forma que estes minimizem os riscos identificados. II. Uma vez implementados, os controles irão reduzir ou transferir riscos, sendo necessário avaliar sua eficácia em relação aos seus objetivos. A avaliação é de responsabilidade das Auditorias de Controles, processos investigativos que visam gerar indicadores de conformidade com as políticas internas e normativas externas. III. Não existe ponto de equilíbrio entre riscos e controles. Os riscos devem ser tratados e eliminados, independentemente dos custos necessários para se realizar os controles adequados, evidenciando o objetivo do alcance do risco "zero". IV. As Análises de Riscos são instrumentos de monitoração do desempenho do Sistema de Controles Internos. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q621325 | Informática, Aspecto Gerais, Analista, MPU, FCCOs esquemas de "menos recentemente utilizado" (LRU) e de "mais recentemente utilizado" (MRU) são aplicados pelo gerenciador de buffer na técnica denominada ✂️ a) blocos imobilizados. ✂️ b) saída forçada de blocos. ✂️ c) estratégia de substituição de blocos. ✂️ d) de disco. ✂️ e) memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q633729 | Informática, Aspecto Gerais, Analista Ambiental, SEPLOG MA, FCCO conceito correto relacionado a componentes funcionais de computador e básicos de informática é: ✂️ a) a máquina de Turing possui o mesmo poder computacional de qualquer computador de propósito geral. ✂️ b) um boot-up nada mais é do que uma representação digital de uma imagem qualquer. A imagem é armazenada como um conjunto de pontos. São arquivos de imagens, figuras, com extensão bmp. ✂️ c) um modem comum de um computador com velocidade de 56Kbps tem a capacidade de transmitir 56K bytes por segundo de dados através de uma rede telefônica. ✂️ d) um computador da família XT tradicional não tinha muita capacidade de processamento e de armazenamento, visto que normalmente usava um winchester de 1 GB e um processador do tipo 8088 operando a apenas 50 Mhz. ✂️ e) o número binário "10" somado ao hexadecimal "E" resultará no equivalente ao decimal "17". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q615758 | Informática, Aspecto Gerais, Técnico Judiciário, TRT 11a, FCCNÃO é um elemento importante da timeline do Flash para controlar o fluxo de informações no decorrer do tempo de um filme: ✂️ a) frames. ✂️ b) cenas. ✂️ c) layers. ✂️ d) keyframes. ✂️ e) marcadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q610662 | Informática, Aspecto Gerais, Operador de Computador, TJ PR, COVESTÉ um equipamento responsável por manter a tensão elétrica em sua saída, estável, mesmo que haja variações na rede elétrica. Assim, se a rede oferece picos ou está com a tensão acima (sobretensão) ou abaixo (subtensão) do valor ideal, esse equipamento oferece uma compensação, protegendo o equipamento. Essa definição corresponde: ✂️ a) ao estabilizador. ✂️ b) ao scanner. ✂️ c) à fonte de 300W. ✂️ d) ao filtro de Linha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q616757 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCCOs dados armazenados num data warehouse são estruturas lógicas ✂️ a) analíticas. ✂️ b) dimensionais. ✂️ c) transacionais. ✂️ d) tabulares. ✂️ e) operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q619376 | Informática, Aspecto Gerais, Analista Prova 2, BACEN, CESGRANRIOUm fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a) ✂️ a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem. ✂️ b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável. ✂️ c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. ✂️ d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados. ✂️ e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q631070 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLANSobre o Combustion 3 (da Discreet), pode-se afirmar que: ✂️ a) É utilizado para a criação de soluções de efeitos especiais para TV e cinema, motion graphics para vídeos, filmes, DVD e Web ✂️ b) Embora não possua uma interface e ambiente gráfico de alta qualidade, traz aos desktops uma capacidade impressionante em criação de efeitos especiais. ✂️ c) Não possui ferramentas de customização dos brushes ✂️ d) Trabalhos feitos utilizando a ferramenta paint e a interface de animação do Combustion 3 são incompatíveis com o formato Flash (da Macromedia). ✂️ e) Funções baseadas em JavaScript-based não permitem criar complexas animações, ainda tornando o trabalho muito repetitivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q616818 | Informática, Aspecto Gerais, Analista de Sistemas, INB, CONSULPLANSão Características e/ou Fundamentos da Análise Essencial, EXCETO ✂️ a) Requisitos de Sistemas ✂️ b) Sistemas de Resposta Planejada. ✂️ c) Essência do Sistema ✂️ d) Permitir uma leitura do geral para o detalhe ("top-down"). ✂️ e) Encarnação da Essência/Sistema Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q643958 | Informática, Aspecto Gerais, Técnico Judiciário, TRE AM, FCCAs teclas de bloqueio, tais como: CAPS LOCK, SCROLL LOCK e NUM LOCK, emitirão sons quando pressionadas se, nas Opções de acessibilidade do Painel de controle do Windows XP, for ativada ✂️ a) Teclas de aderência. ✂️ b) Teclas de alternância. ✂️ c) Sinalizador de sons. ✂️ d) Mostrar sons. ✂️ e) Alto contraste. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q641918 | Informática, Aspecto Gerais, Tecnologista Pleno 1, MCTI, CESPE CEBRASPEAcerca do papel da Corporação para Atribuição de Nomes e Números na Internet (ICANN), da governança global da Internet e do Fórum de Governança da Internet (IGF), julgue os itens subsequentes, relativos à Internet no mundo. O IGF coordena as múltiplas ações de governança da Internet realizadas por diversas organizações, tal como o ICANN e o CGI.BR. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q616323 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCCO controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança ✂️ a) biometria. ✂️ b) criptografia. ✂️ c) de auditoria. ✂️ d) conscientização e treinamento. ✂️ e) autenticação de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q633512 | Informática, Aspecto Gerais, Analista, MPE MS, FGVAssinale a alternativa que descreve corretamente o serviço tipo Saas, em computação em nuvem. ✂️ a) Plataforma de desenvolvimento de aplicações em nuvem. ✂️ b) Fornecimento de infraestrutura computacional como um serviço. ✂️ c) Software oferecido em forma de serviço ou prestação de serviços. ✂️ d) Banco de dados oferecido como serviço. ✂️ e) Serviço de teste de aplicações em nuvem, como websites e aplicações remotas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q639974 | Informática, Aspecto Gerais, Analista Judiciário, TRT 4a, FCCAs operações fundamentais da álgebra relacional do tipo primárias, que operam uma única relação, são: ✂️ a) união, diferença e rename. ✂️ b) diferença, projeção e produto cartesiano. ✂️ c) seleção, projeção e rename. ✂️ d) seleção, produto cartesiano e união. ✂️ e) união, diferença e produto cartesiano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q610677 | Informática, Aspecto GeraisQual estratégia protege contra fracasso do controlador de disco como também contra o fracasso de mídia? ✂️ a) Disco striping ✂️ b) Disco mirroring ✂️ c) Disco duplexing ✂️ d) Disco striping with parity Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q635311 | Informática, Aspecto Gerais, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm Sistema de Informação (SI) pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. PORQUE Pode-se definir Tecnologia da Informação (TI) como todo software e todo hardware de que uma empresa necessita para atingir seus objetivos organizacionais. A esse respeito, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q644207 | Informática, Aspecto Gerais, Analista, MPE MS, FGVCom relação ao tema da estrutura de governança global da Internet, analise as afirmativas a seguir. I. ICANN é uma entidade pública americana, que gerencia o registro de domínios na Internet. II. IGF é um fórum de reunião de múltiplos atores para discussões sobre questões de política pública e governança relacionados com a Internet. III. WSIS foi uma conferência que abordou a questão da exclusão digital. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q630466 | Informática, Aspecto Gerais, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIACom base nos conceitos de sistemas de informação e dos recursos que o compõem, é correto afirmar que ✂️ a) os dados fazem parte dos recursos de software. ✂️ b) os sistemas de informação são compostos por 3 recursos. ✂️ c) as mídias, tipo disquete e cd, fazem parte dos recursos de software. ✂️ d) os meios de comunicação de rede fazem parte dos recursos de hardware. ✂️ e) os especialistas de sistemas de informação e de informática fazem parte dos recursos humanos, juntamente com os usuários finais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q616956 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLANHifenizar um documento significa: ✂️ a) Cancelar o uso de hífens, fazendo com que o editor de texto alinhe o texto automaticamente para que não haja espaços vazios entre as palavras. ✂️ b) Inserir hífens para dividir a última palavra da linha, quando não houver espaço suficiente. ✂️ c) Aceitar o uso de palavras com hífen, tais como plug-and-play. ✂️ d) Mudar o idioma do documento para aceitar o uso de hífens. ✂️ e) Dividir todas as palavras do texto em sílabas, separando-as por hífen. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q611906 | Informática, Aspecto GeraisEm relação ao acesso ao meio de comunicação, é correto afirmar que o método ✂️ a) divide o fluxo de comunicação em pequenos registros dentro dos quais o programa pode ser armazenado. ✂️ b) divide o espaço de codificação em um número inteiro de caracteres filtrados de imagens armazenadas. ✂️ c) divide o espaço de comunicação em um número inteiro de grandes segmentos dentro dos quais a imagem pode ser filtrada. ✂️ d) armazena, no espaço de comunicação de uma rede, um número inteiro de segmentos de imagens previamente descompactadas. ✂️ e) divide o espaço de comunicação em um número inteiro de pequenos segmentos dentro dos quais a imagem pode ser armazenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q632295 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas aos Processos de Controle Internos, segundo o COSO. I. A Análise de Riscos visa identifi car vulnerabilidades, ameaças e suas probabilidades, estimar o risco e estabelecer controles, de forma que estes minimizem os riscos identificados. II. Uma vez implementados, os controles irão reduzir ou transferir riscos, sendo necessário avaliar sua eficácia em relação aos seus objetivos. A avaliação é de responsabilidade das Auditorias de Controles, processos investigativos que visam gerar indicadores de conformidade com as políticas internas e normativas externas. III. Não existe ponto de equilíbrio entre riscos e controles. Os riscos devem ser tratados e eliminados, independentemente dos custos necessários para se realizar os controles adequados, evidenciando o objetivo do alcance do risco "zero". IV. As Análises de Riscos são instrumentos de monitoração do desempenho do Sistema de Controles Internos. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q621325 | Informática, Aspecto Gerais, Analista, MPU, FCCOs esquemas de "menos recentemente utilizado" (LRU) e de "mais recentemente utilizado" (MRU) são aplicados pelo gerenciador de buffer na técnica denominada ✂️ a) blocos imobilizados. ✂️ b) saída forçada de blocos. ✂️ c) estratégia de substituição de blocos. ✂️ d) de disco. ✂️ e) memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q633729 | Informática, Aspecto Gerais, Analista Ambiental, SEPLOG MA, FCCO conceito correto relacionado a componentes funcionais de computador e básicos de informática é: ✂️ a) a máquina de Turing possui o mesmo poder computacional de qualquer computador de propósito geral. ✂️ b) um boot-up nada mais é do que uma representação digital de uma imagem qualquer. A imagem é armazenada como um conjunto de pontos. São arquivos de imagens, figuras, com extensão bmp. ✂️ c) um modem comum de um computador com velocidade de 56Kbps tem a capacidade de transmitir 56K bytes por segundo de dados através de uma rede telefônica. ✂️ d) um computador da família XT tradicional não tinha muita capacidade de processamento e de armazenamento, visto que normalmente usava um winchester de 1 GB e um processador do tipo 8088 operando a apenas 50 Mhz. ✂️ e) o número binário "10" somado ao hexadecimal "E" resultará no equivalente ao decimal "17". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q615758 | Informática, Aspecto Gerais, Técnico Judiciário, TRT 11a, FCCNÃO é um elemento importante da timeline do Flash para controlar o fluxo de informações no decorrer do tempo de um filme: ✂️ a) frames. ✂️ b) cenas. ✂️ c) layers. ✂️ d) keyframes. ✂️ e) marcadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q610662 | Informática, Aspecto Gerais, Operador de Computador, TJ PR, COVESTÉ um equipamento responsável por manter a tensão elétrica em sua saída, estável, mesmo que haja variações na rede elétrica. Assim, se a rede oferece picos ou está com a tensão acima (sobretensão) ou abaixo (subtensão) do valor ideal, esse equipamento oferece uma compensação, protegendo o equipamento. Essa definição corresponde: ✂️ a) ao estabilizador. ✂️ b) ao scanner. ✂️ c) à fonte de 300W. ✂️ d) ao filtro de Linha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q616757 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCCOs dados armazenados num data warehouse são estruturas lógicas ✂️ a) analíticas. ✂️ b) dimensionais. ✂️ c) transacionais. ✂️ d) tabulares. ✂️ e) operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q619376 | Informática, Aspecto Gerais, Analista Prova 2, BACEN, CESGRANRIOUm fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a) ✂️ a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem. ✂️ b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável. ✂️ c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. ✂️ d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados. ✂️ e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q631070 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLANSobre o Combustion 3 (da Discreet), pode-se afirmar que: ✂️ a) É utilizado para a criação de soluções de efeitos especiais para TV e cinema, motion graphics para vídeos, filmes, DVD e Web ✂️ b) Embora não possua uma interface e ambiente gráfico de alta qualidade, traz aos desktops uma capacidade impressionante em criação de efeitos especiais. ✂️ c) Não possui ferramentas de customização dos brushes ✂️ d) Trabalhos feitos utilizando a ferramenta paint e a interface de animação do Combustion 3 são incompatíveis com o formato Flash (da Macromedia). ✂️ e) Funções baseadas em JavaScript-based não permitem criar complexas animações, ainda tornando o trabalho muito repetitivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q616818 | Informática, Aspecto Gerais, Analista de Sistemas, INB, CONSULPLANSão Características e/ou Fundamentos da Análise Essencial, EXCETO ✂️ a) Requisitos de Sistemas ✂️ b) Sistemas de Resposta Planejada. ✂️ c) Essência do Sistema ✂️ d) Permitir uma leitura do geral para o detalhe ("top-down"). ✂️ e) Encarnação da Essência/Sistema Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q643958 | Informática, Aspecto Gerais, Técnico Judiciário, TRE AM, FCCAs teclas de bloqueio, tais como: CAPS LOCK, SCROLL LOCK e NUM LOCK, emitirão sons quando pressionadas se, nas Opções de acessibilidade do Painel de controle do Windows XP, for ativada ✂️ a) Teclas de aderência. ✂️ b) Teclas de alternância. ✂️ c) Sinalizador de sons. ✂️ d) Mostrar sons. ✂️ e) Alto contraste. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q641918 | Informática, Aspecto Gerais, Tecnologista Pleno 1, MCTI, CESPE CEBRASPEAcerca do papel da Corporação para Atribuição de Nomes e Números na Internet (ICANN), da governança global da Internet e do Fórum de Governança da Internet (IGF), julgue os itens subsequentes, relativos à Internet no mundo. O IGF coordena as múltiplas ações de governança da Internet realizadas por diversas organizações, tal como o ICANN e o CGI.BR. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q616323 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCCO controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança ✂️ a) biometria. ✂️ b) criptografia. ✂️ c) de auditoria. ✂️ d) conscientização e treinamento. ✂️ e) autenticação de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q633512 | Informática, Aspecto Gerais, Analista, MPE MS, FGVAssinale a alternativa que descreve corretamente o serviço tipo Saas, em computação em nuvem. ✂️ a) Plataforma de desenvolvimento de aplicações em nuvem. ✂️ b) Fornecimento de infraestrutura computacional como um serviço. ✂️ c) Software oferecido em forma de serviço ou prestação de serviços. ✂️ d) Banco de dados oferecido como serviço. ✂️ e) Serviço de teste de aplicações em nuvem, como websites e aplicações remotas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q639974 | Informática, Aspecto Gerais, Analista Judiciário, TRT 4a, FCCAs operações fundamentais da álgebra relacional do tipo primárias, que operam uma única relação, são: ✂️ a) união, diferença e rename. ✂️ b) diferença, projeção e produto cartesiano. ✂️ c) seleção, projeção e rename. ✂️ d) seleção, produto cartesiano e união. ✂️ e) união, diferença e produto cartesiano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro