Início Questões de Concursos Aspecto Gerais Resolva questões de Aspecto Gerais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Aspecto Gerais Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q627919 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCCA Lei nº 10.610, de 20 de dezembro de 2002, trata da participação estrangeira no quadro societário das empresas de radiodifusão. Sobre essa questão, com base no texto da Lei, conclui-se que está ✂️ a) terminantemente proibida a participação estrangeira na área de comunicação. ✂️ b) liberada a participação estrangeira sem nenhum entrave jurídico ou administrativo. ✂️ c) permitida a participação estrangeira em 30%, mas não como dirigente da empresa. ✂️ d) limitada a participação estrangeira como colaborador, sem vínculo empregatício. ✂️ e) incentivada a participação estrangeira como forma geradora de investimentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q625101 | Informática, Aspecto Gerais, Analista de Finanças e Controle AFC, STN, ESAFIndique a opção que corresponde a um exemplo de sistema de informação gerencial (SIG). ✂️ a) Controle de estoque. ✂️ b) Planejamento de lucros. ✂️ c) Controle de movimentação de material. ✂️ d) Análise de custos. ✂️ e) Gerenciamento do caixa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q619376 | Informática, Aspecto Gerais, Analista Prova 2, BACEN, CESGRANRIOUm fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a) ✂️ a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem. ✂️ b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável. ✂️ c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. ✂️ d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados. ✂️ e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q610677 | Informática, Aspecto GeraisQual estratégia protege contra fracasso do controlador de disco como também contra o fracasso de mídia? ✂️ a) Disco striping ✂️ b) Disco mirroring ✂️ c) Disco duplexing ✂️ d) Disco striping with parity Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q635311 | Informática, Aspecto Gerais, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm Sistema de Informação (SI) pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. PORQUE Pode-se definir Tecnologia da Informação (TI) como todo software e todo hardware de que uma empresa necessita para atingir seus objetivos organizacionais. A esse respeito, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q632295 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas aos Processos de Controle Internos, segundo o COSO. I. A Análise de Riscos visa identifi car vulnerabilidades, ameaças e suas probabilidades, estimar o risco e estabelecer controles, de forma que estes minimizem os riscos identificados. II. Uma vez implementados, os controles irão reduzir ou transferir riscos, sendo necessário avaliar sua eficácia em relação aos seus objetivos. A avaliação é de responsabilidade das Auditorias de Controles, processos investigativos que visam gerar indicadores de conformidade com as políticas internas e normativas externas. III. Não existe ponto de equilíbrio entre riscos e controles. Os riscos devem ser tratados e eliminados, independentemente dos custos necessários para se realizar os controles adequados, evidenciando o objetivo do alcance do risco "zero". IV. As Análises de Riscos são instrumentos de monitoração do desempenho do Sistema de Controles Internos. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q611906 | Informática, Aspecto GeraisEm relação ao acesso ao meio de comunicação, é correto afirmar que o método ✂️ a) divide o fluxo de comunicação em pequenos registros dentro dos quais o programa pode ser armazenado. ✂️ b) divide o espaço de codificação em um número inteiro de caracteres filtrados de imagens armazenadas. ✂️ c) divide o espaço de comunicação em um número inteiro de grandes segmentos dentro dos quais a imagem pode ser filtrada. ✂️ d) armazena, no espaço de comunicação de uma rede, um número inteiro de segmentos de imagens previamente descompactadas. ✂️ e) divide o espaço de comunicação em um número inteiro de pequenos segmentos dentro dos quais a imagem pode ser armazenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q644207 | Informática, Aspecto Gerais, Analista, MPE MS, FGVCom relação ao tema da estrutura de governança global da Internet, analise as afirmativas a seguir. I. ICANN é uma entidade pública americana, que gerencia o registro de domínios na Internet. II. IGF é um fórum de reunião de múltiplos atores para discussões sobre questões de política pública e governança relacionados com a Internet. III. WSIS foi uma conferência que abordou a questão da exclusão digital. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q616323 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCCO controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança ✂️ a) biometria. ✂️ b) criptografia. ✂️ c) de auditoria. ✂️ d) conscientização e treinamento. ✂️ e) autenticação de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q616956 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLANHifenizar um documento significa: ✂️ a) Cancelar o uso de hífens, fazendo com que o editor de texto alinhe o texto automaticamente para que não haja espaços vazios entre as palavras. ✂️ b) Inserir hífens para dividir a última palavra da linha, quando não houver espaço suficiente. ✂️ c) Aceitar o uso de palavras com hífen, tais como plug-and-play. ✂️ d) Mudar o idioma do documento para aceitar o uso de hífens. ✂️ e) Dividir todas as palavras do texto em sílabas, separando-as por hífen. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q616818 | Informática, Aspecto Gerais, Analista de Sistemas, INB, CONSULPLANSão Características e/ou Fundamentos da Análise Essencial, EXCETO ✂️ a) Requisitos de Sistemas ✂️ b) Sistemas de Resposta Planejada. ✂️ c) Essência do Sistema ✂️ d) Permitir uma leitura do geral para o detalhe ("top-down"). ✂️ e) Encarnação da Essência/Sistema Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q631708 | Informática, Aspecto Gerais, Analista de Sistema Computacional, TJ MS, FADEMSProvedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar. ✂️ a) IDS ou Intrusion Detection System, é o sistema que é utilizado para analisar a internet, não tendo como funcionalidade detectar pacotes com cabeçalhos reconhecidamente mal intencionados. ✂️ b) Realizam o bloqueio diretamente de tráfego considerado malicioso, bloqueando todo o tráfego de INPUT chegando no servidor. ✂️ c) A análise do tráfego deve ser feito sempre por um software IPS (Intrusion Protection System) antes de ser repassado para o IDS (Intrusion Detection System) para que a proteção ocorra antes que a detecção seja realizada. ✂️ d) IDS é uma ferramenta que pode ser confundida as vezes com um SGBD (Gerenciador de Banco de Dados), pois precisa obrigatoriamente de um para armazenar seus bancos. ✂️ e) É realizada a análise do tráfego de rede, geralmente extraindo informações dos cabeçalhos das conexões, e uma vez detectado tráfego malicioso que case com padrões previamente conhecidos, é gerado um alerta. Outros softwares podem tomar ações utilizando estes alertas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q643076 | Informática, Aspecto Gerais, Analista, MPE MS, FGVCom relação à “cloudcomputing”, analise as afirmativas a seguir. I. Software as a Service (SaaS) usa recursos comuns e uma única instância, tanto para o código objeto de uma aplicação como para o banco de dados subjacente, para suportar diversos usuários simultaneamente. II. Platform as a Service (PaaS) provê aos desenvolvedores todos os sistemas e ambientes, compreendendo todo o ciclo de vida de desenvolvimento, teste, aplicação e hospedagem de aplicações web sofisticadas como um serviço. III. Infrastructure as a Service (IaaS) além de grande flexibilidade e tecnologia de ponta, oferece o benefício de um esquema de cobrança baseado na quantidade e tempo de uso dos recursos utilizados. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q616757 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCCOs dados armazenados num data warehouse são estruturas lógicas ✂️ a) analíticas. ✂️ b) dimensionais. ✂️ c) transacionais. ✂️ d) tabulares. ✂️ e) operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q615758 | Informática, Aspecto Gerais, Técnico Judiciário, TRT 11a, FCCNÃO é um elemento importante da timeline do Flash para controlar o fluxo de informações no decorrer do tempo de um filme: ✂️ a) frames. ✂️ b) cenas. ✂️ c) layers. ✂️ d) keyframes. ✂️ e) marcadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q610662 | Informática, Aspecto Gerais, Operador de Computador, TJ PR, COVESTÉ um equipamento responsável por manter a tensão elétrica em sua saída, estável, mesmo que haja variações na rede elétrica. Assim, se a rede oferece picos ou está com a tensão acima (sobretensão) ou abaixo (subtensão) do valor ideal, esse equipamento oferece uma compensação, protegendo o equipamento. Essa definição corresponde: ✂️ a) ao estabilizador. ✂️ b) ao scanner. ✂️ c) à fonte de 300W. ✂️ d) ao filtro de Linha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q621325 | Informática, Aspecto Gerais, Analista, MPU, FCCOs esquemas de "menos recentemente utilizado" (LRU) e de "mais recentemente utilizado" (MRU) são aplicados pelo gerenciador de buffer na técnica denominada ✂️ a) blocos imobilizados. ✂️ b) saída forçada de blocos. ✂️ c) estratégia de substituição de blocos. ✂️ d) de disco. ✂️ e) memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q631070 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLANSobre o Combustion 3 (da Discreet), pode-se afirmar que: ✂️ a) É utilizado para a criação de soluções de efeitos especiais para TV e cinema, motion graphics para vídeos, filmes, DVD e Web ✂️ b) Embora não possua uma interface e ambiente gráfico de alta qualidade, traz aos desktops uma capacidade impressionante em criação de efeitos especiais. ✂️ c) Não possui ferramentas de customização dos brushes ✂️ d) Trabalhos feitos utilizando a ferramenta paint e a interface de animação do Combustion 3 são incompatíveis com o formato Flash (da Macromedia). ✂️ e) Funções baseadas em JavaScript-based não permitem criar complexas animações, ainda tornando o trabalho muito repetitivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q627357 | Informática, Aspecto Gerais, Analista Judiciário, TRE PR, CESPE CEBRASPEO raciocínio lógico leva a uma resposta que pode ser verdadeira ou falsa. Na construção de algoritmos para a solução de problemas computacionais, trabalha-se com esse tipo de raciocínio. A respeito desse assunto, julgue os itens de 56 a 60. O próximo número da sequência 12, 13, 15, 18, 22, 27, 33 é o número 49. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q633512 | Informática, Aspecto Gerais, Analista, MPE MS, FGVAssinale a alternativa que descreve corretamente o serviço tipo Saas, em computação em nuvem. ✂️ a) Plataforma de desenvolvimento de aplicações em nuvem. ✂️ b) Fornecimento de infraestrutura computacional como um serviço. ✂️ c) Software oferecido em forma de serviço ou prestação de serviços. ✂️ d) Banco de dados oferecido como serviço. ✂️ e) Serviço de teste de aplicações em nuvem, como websites e aplicações remotas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q627919 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCCA Lei nº 10.610, de 20 de dezembro de 2002, trata da participação estrangeira no quadro societário das empresas de radiodifusão. Sobre essa questão, com base no texto da Lei, conclui-se que está ✂️ a) terminantemente proibida a participação estrangeira na área de comunicação. ✂️ b) liberada a participação estrangeira sem nenhum entrave jurídico ou administrativo. ✂️ c) permitida a participação estrangeira em 30%, mas não como dirigente da empresa. ✂️ d) limitada a participação estrangeira como colaborador, sem vínculo empregatício. ✂️ e) incentivada a participação estrangeira como forma geradora de investimentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q625101 | Informática, Aspecto Gerais, Analista de Finanças e Controle AFC, STN, ESAFIndique a opção que corresponde a um exemplo de sistema de informação gerencial (SIG). ✂️ a) Controle de estoque. ✂️ b) Planejamento de lucros. ✂️ c) Controle de movimentação de material. ✂️ d) Análise de custos. ✂️ e) Gerenciamento do caixa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q619376 | Informática, Aspecto Gerais, Analista Prova 2, BACEN, CESGRANRIOUm fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a) ✂️ a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem. ✂️ b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável. ✂️ c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. ✂️ d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados. ✂️ e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q610677 | Informática, Aspecto GeraisQual estratégia protege contra fracasso do controlador de disco como também contra o fracasso de mídia? ✂️ a) Disco striping ✂️ b) Disco mirroring ✂️ c) Disco duplexing ✂️ d) Disco striping with parity Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q635311 | Informática, Aspecto Gerais, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm Sistema de Informação (SI) pode ser definido, tecnicamente, como um conjunto de componentes inter-relacionados que coletam (recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. PORQUE Pode-se definir Tecnologia da Informação (TI) como todo software e todo hardware de que uma empresa necessita para atingir seus objetivos organizacionais. A esse respeito, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q632295 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas aos Processos de Controle Internos, segundo o COSO. I. A Análise de Riscos visa identifi car vulnerabilidades, ameaças e suas probabilidades, estimar o risco e estabelecer controles, de forma que estes minimizem os riscos identificados. II. Uma vez implementados, os controles irão reduzir ou transferir riscos, sendo necessário avaliar sua eficácia em relação aos seus objetivos. A avaliação é de responsabilidade das Auditorias de Controles, processos investigativos que visam gerar indicadores de conformidade com as políticas internas e normativas externas. III. Não existe ponto de equilíbrio entre riscos e controles. Os riscos devem ser tratados e eliminados, independentemente dos custos necessários para se realizar os controles adequados, evidenciando o objetivo do alcance do risco "zero". IV. As Análises de Riscos são instrumentos de monitoração do desempenho do Sistema de Controles Internos. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q611906 | Informática, Aspecto GeraisEm relação ao acesso ao meio de comunicação, é correto afirmar que o método ✂️ a) divide o fluxo de comunicação em pequenos registros dentro dos quais o programa pode ser armazenado. ✂️ b) divide o espaço de codificação em um número inteiro de caracteres filtrados de imagens armazenadas. ✂️ c) divide o espaço de comunicação em um número inteiro de grandes segmentos dentro dos quais a imagem pode ser filtrada. ✂️ d) armazena, no espaço de comunicação de uma rede, um número inteiro de segmentos de imagens previamente descompactadas. ✂️ e) divide o espaço de comunicação em um número inteiro de pequenos segmentos dentro dos quais a imagem pode ser armazenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q644207 | Informática, Aspecto Gerais, Analista, MPE MS, FGVCom relação ao tema da estrutura de governança global da Internet, analise as afirmativas a seguir. I. ICANN é uma entidade pública americana, que gerencia o registro de domínios na Internet. II. IGF é um fórum de reunião de múltiplos atores para discussões sobre questões de política pública e governança relacionados com a Internet. III. WSIS foi uma conferência que abordou a questão da exclusão digital. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q616323 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCCO controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança ✂️ a) biometria. ✂️ b) criptografia. ✂️ c) de auditoria. ✂️ d) conscientização e treinamento. ✂️ e) autenticação de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q616956 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLANHifenizar um documento significa: ✂️ a) Cancelar o uso de hífens, fazendo com que o editor de texto alinhe o texto automaticamente para que não haja espaços vazios entre as palavras. ✂️ b) Inserir hífens para dividir a última palavra da linha, quando não houver espaço suficiente. ✂️ c) Aceitar o uso de palavras com hífen, tais como plug-and-play. ✂️ d) Mudar o idioma do documento para aceitar o uso de hífens. ✂️ e) Dividir todas as palavras do texto em sílabas, separando-as por hífen. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q616818 | Informática, Aspecto Gerais, Analista de Sistemas, INB, CONSULPLANSão Características e/ou Fundamentos da Análise Essencial, EXCETO ✂️ a) Requisitos de Sistemas ✂️ b) Sistemas de Resposta Planejada. ✂️ c) Essência do Sistema ✂️ d) Permitir uma leitura do geral para o detalhe ("top-down"). ✂️ e) Encarnação da Essência/Sistema Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q631708 | Informática, Aspecto Gerais, Analista de Sistema Computacional, TJ MS, FADEMSProvedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar. ✂️ a) IDS ou Intrusion Detection System, é o sistema que é utilizado para analisar a internet, não tendo como funcionalidade detectar pacotes com cabeçalhos reconhecidamente mal intencionados. ✂️ b) Realizam o bloqueio diretamente de tráfego considerado malicioso, bloqueando todo o tráfego de INPUT chegando no servidor. ✂️ c) A análise do tráfego deve ser feito sempre por um software IPS (Intrusion Protection System) antes de ser repassado para o IDS (Intrusion Detection System) para que a proteção ocorra antes que a detecção seja realizada. ✂️ d) IDS é uma ferramenta que pode ser confundida as vezes com um SGBD (Gerenciador de Banco de Dados), pois precisa obrigatoriamente de um para armazenar seus bancos. ✂️ e) É realizada a análise do tráfego de rede, geralmente extraindo informações dos cabeçalhos das conexões, e uma vez detectado tráfego malicioso que case com padrões previamente conhecidos, é gerado um alerta. Outros softwares podem tomar ações utilizando estes alertas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q643076 | Informática, Aspecto Gerais, Analista, MPE MS, FGVCom relação à “cloudcomputing”, analise as afirmativas a seguir. I. Software as a Service (SaaS) usa recursos comuns e uma única instância, tanto para o código objeto de uma aplicação como para o banco de dados subjacente, para suportar diversos usuários simultaneamente. II. Platform as a Service (PaaS) provê aos desenvolvedores todos os sistemas e ambientes, compreendendo todo o ciclo de vida de desenvolvimento, teste, aplicação e hospedagem de aplicações web sofisticadas como um serviço. III. Infrastructure as a Service (IaaS) além de grande flexibilidade e tecnologia de ponta, oferece o benefício de um esquema de cobrança baseado na quantidade e tempo de uso dos recursos utilizados. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q616757 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCCOs dados armazenados num data warehouse são estruturas lógicas ✂️ a) analíticas. ✂️ b) dimensionais. ✂️ c) transacionais. ✂️ d) tabulares. ✂️ e) operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q615758 | Informática, Aspecto Gerais, Técnico Judiciário, TRT 11a, FCCNÃO é um elemento importante da timeline do Flash para controlar o fluxo de informações no decorrer do tempo de um filme: ✂️ a) frames. ✂️ b) cenas. ✂️ c) layers. ✂️ d) keyframes. ✂️ e) marcadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q610662 | Informática, Aspecto Gerais, Operador de Computador, TJ PR, COVESTÉ um equipamento responsável por manter a tensão elétrica em sua saída, estável, mesmo que haja variações na rede elétrica. Assim, se a rede oferece picos ou está com a tensão acima (sobretensão) ou abaixo (subtensão) do valor ideal, esse equipamento oferece uma compensação, protegendo o equipamento. Essa definição corresponde: ✂️ a) ao estabilizador. ✂️ b) ao scanner. ✂️ c) à fonte de 300W. ✂️ d) ao filtro de Linha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q621325 | Informática, Aspecto Gerais, Analista, MPU, FCCOs esquemas de "menos recentemente utilizado" (LRU) e de "mais recentemente utilizado" (MRU) são aplicados pelo gerenciador de buffer na técnica denominada ✂️ a) blocos imobilizados. ✂️ b) saída forçada de blocos. ✂️ c) estratégia de substituição de blocos. ✂️ d) de disco. ✂️ e) memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q631070 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLANSobre o Combustion 3 (da Discreet), pode-se afirmar que: ✂️ a) É utilizado para a criação de soluções de efeitos especiais para TV e cinema, motion graphics para vídeos, filmes, DVD e Web ✂️ b) Embora não possua uma interface e ambiente gráfico de alta qualidade, traz aos desktops uma capacidade impressionante em criação de efeitos especiais. ✂️ c) Não possui ferramentas de customização dos brushes ✂️ d) Trabalhos feitos utilizando a ferramenta paint e a interface de animação do Combustion 3 são incompatíveis com o formato Flash (da Macromedia). ✂️ e) Funções baseadas em JavaScript-based não permitem criar complexas animações, ainda tornando o trabalho muito repetitivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q627357 | Informática, Aspecto Gerais, Analista Judiciário, TRE PR, CESPE CEBRASPEO raciocínio lógico leva a uma resposta que pode ser verdadeira ou falsa. Na construção de algoritmos para a solução de problemas computacionais, trabalha-se com esse tipo de raciocínio. A respeito desse assunto, julgue os itens de 56 a 60. O próximo número da sequência 12, 13, 15, 18, 22, 27, 33 é o número 49. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q633512 | Informática, Aspecto Gerais, Analista, MPE MS, FGVAssinale a alternativa que descreve corretamente o serviço tipo Saas, em computação em nuvem. ✂️ a) Plataforma de desenvolvimento de aplicações em nuvem. ✂️ b) Fornecimento de infraestrutura computacional como um serviço. ✂️ c) Software oferecido em forma de serviço ou prestação de serviços. ✂️ d) Banco de dados oferecido como serviço. ✂️ e) Serviço de teste de aplicações em nuvem, como websites e aplicações remotas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro