Início

Questões de Concursos Aspecto Gerais

Resolva questões de Aspecto Gerais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q646424 | Informática, Aspecto Gerais, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Em relação ao ILM (Information Lifecyle Management), considere:

I. O papel do ILM é o de permitir uma gestão do ciclo de vida da informação, impondo uma perspectiva orientada para a informação e que especifica os aparatos tecnológicos em função dos requisitos que as necessidades de informação exigem, a cada passo do ciclo de vida.

II. O ILM pode ser considerado uma estratégia para alinhar a infraestrutura de TI aos requisitos do negócio com base no valor das informações que, ao longo do tempo, mudam de valor, e a infraestrutura que as suporta também deveria variar conforme o ciclo de vida da informação.

III. O custo total de propriedade (TCO) é um dos parâmetros considerados nas estratégias do ILM e recomenda que os ambientes de infraestrutura ofereçam um mesmo nível de serviço para toda e qualquer aplicação, com o objetivo de minimizar custos.

IV. O uso de uma estrutura de armazenamento, que possua diferentes níveis de capacidade e throughput, deve considerar a coexistência dos dados online com aqueles mais antigos, para não comprometer os índices de SLA.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q614449 | Informática, Aspecto Gerais

Qual o nome do mecanismo de controle de transações que previne a situação onde mais de um usuário atualiza dados em um registro ao mesmo tempo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

243Q640125 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Dentro do contexto de sistemas de Informação, o termo ERP (Enterprise Resource Planning) é utilizado mundialmente para descrever

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

244Q633784 | Informática, Aspecto Gerais, Analista, MPE MS, FGV

Com relação às políticas públicas de fomento à inovação tecnológica, analise as afirmativas a seguir.

I. A Lei do Bem de 2005 procura estimular as empresas para que apliquem em inovação, por meio de incentivos fiscais.

II. A legislação de incentivo à inovação tecnológica não aborda a questão da propriedade intelectual.

III. A Lei de Inovação de 2003 proíbe a transferência e o licenciamento de tecnologia das inovações desenvolvidas por instituições científicas e tecnológicas.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q635373 | Informática, Aspecto Gerais, Analista de Finanças e Controle AFC, STN, ESAF

O conjunto de atividades necessárias à criação de um serviço exclusivo, até uma data limite, representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q625656 | Informática, Aspecto Gerais, Assistente Judiciário, TJ AM, FGV

Quando se publica imagens na Web, deve?se considerar o tamanho de um arquivo, devendo ser pequeno o suficiente para permitir tempos de download razoáveis, mas que preserve as cores e os detalhes de maneira satisfatória. Nesse contexto, existem diversos formatos de arquivos para a web. Um deles possui as características listadas a seguir. I. É o melhor formato para salvar fotografias, mas não admite transparência. II. É um formato em que a compactação ocorre “com perdas’, pois descarta dados de forma seletiva. III. É um formato que admite cores de 24 bits, preserva as variações de brilho e matiz encontradas em fotografias. Esse formato é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q630180 | Informática, Aspecto Gerais, Técnico Judiciário, TRE PB, FCC

Com relação ao Internet Explorer, considere os itens abaixo.

I. Nas configurações de segurança, o usuário poderá configurar o logon automático somente na zona da intranet.

II. Para alterar o nível de segurança de uma zona, é preciso ir ao menu Ferramentas, clicar em Opções da Internet, clicar na guia Segurança, clicar na zona onde se deseja alterar o nível de segurança, selecionar o nível e clicar em OK.

III. Para restaurar as configurações de segurança padrão, basta seguir os passos descritos no item II até a opção Segurança, clicar em Nível Padrão e em seguida em OK.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q623836 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAF

Segundo o IBGC (Instituto Brasileiro de Governança Corporativa), Governança Corporativa é o sistema
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

249Q617902 | Informática, Aspecto Gerais, Analista Judiciário, TRT 18a, FCC

WSRP (Web Services for Remote Portlets) define um conjunto de interfaces que todo WSRP Producer deve implementar e que todo WSRP Consumer utiliza para interagir com os portlets remotos. O grande benefício de se padronizar estas interfaces é a possibilidade de criar portlets genéricos. Assim, todo fornecedor de portal que queira suportar WSRP deve seguir a sua especificação. A especificação WSRP 2.0 propõe 4 interfaces cujas definições estão apresentadas abaixo. Assinale a interface que não existe na especificação WSRP 2.0.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q617726 | Informática, Aspecto Gerais, Programador Visual, UNIPAMPA RS, CESPE CEBRASPE

Considerando as novas tecnologias nos processos de impressão offset e impressão digital, julgue os itens subsequentes.

A tecnologia CtP processless, ou sem processamento, permite a produção de chapas offset positivas, com pontos de primeira geração a partir da utilização de tratamentos químicos.

  1. ✂️
  2. ✂️

251Q612909 | Informática, Aspecto Gerais, Técnico Judiciário, TRE CE, FCC

Um programa disponível publicamente para avaliação e uso experimental, que quando utilizado em regime pressupõe o pagamento da licença ao autor, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q616544 | Informática, Aspecto Gerais, Técnico, MPE RO, CESGRANRIO

O Windows NT Server 4.0 armazena para consulta uma variedade de eventos que podem ser utilizados como fonte de informação para resolver problemas e para monitorar o sistema. Estes eventos são armazenados nos arquivos de log:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q616629 | Informática, Aspecto Gerais, Técnico, CEFET RJ, CONSULPLAN

Qual a utilidade de se configurar uma página com a opção Medianiz?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q616688 | Informática, Aspecto Gerais, Analista de Sistemas, BNDES, NCE

A probabilidade de ser encontrada uma falha durante um dia de operação de um sistema de informação é de 0,1. O item que mostra o valor mais próximo da probabilidade de o sistema apresentar pelo menos um defeito em cinco dias é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q635148 | Informática, Aspecto Gerais, Analista Judiciário, TJ MA, IESES

A tecnologia USB (Universal Serial Bus) é uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de equipamentos. Sobre esta tecnologia são feitas as seguintes afirmativas:

I. Qualquer dispositivo compatível com o USB usa padrões definidos de conexão.

II. A maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte de energia, já que a própria conexão USB é capaz de fornecer energia.

III. USB A, USB B, Mini-USB e Micro-USB são tipos de conectores USB encontrados no mercado.

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

256Q627526 | Informática, Aspecto Gerais, Analista em CampT Pleno, MCT, CESPE CEBRASPE

Quanto à tecnologia industrial, julgue os itens seguintes.

Ferramentas computacionais têm contribuído para o constante desenvolvimento da tecnologia industrial. Nesse contexto, CAD (computer-aided design) refere-se a uma ferramenta computacional completa que possibilita o projeto e a manufatura de estruturas complexas, como carros e aviões, por exemplo.

  1. ✂️
  2. ✂️

257Q613664 | Informática, Aspecto Gerais

O mecanismo utilizado para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q616772 | Informática, Aspecto Gerais, Analista de Sistemas, INB, CONSULPLAN

No Microsoft Word 97, pode-se proteger um determinado documento/arquivo, para tal, basta seguir os seguintes passos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

259Q615648 | Informática, Aspecto Gerais, Técnico Judiciário, TRT 13a, FCC

Um objeto que o usuário possui para acessar os recursos computacionais e que o diferencia de outras pessoas no processo de autenticação é um mecanismo de proteção denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q617377 | Informática, Aspecto Gerais, Auxiliar Técnico, TRANSPETRO, CESGRANRIO

Qual das opções abaixo apresenta um padrão utilizado para definir como os correios eletrônicos devem ser formatados (definindo, por exemplo, o conjunto de content-types permitidos)de modo que eles possam ser transferidos através de diferentes sistemas de e-mail?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.