Início

Questões de Concursos Aspecto Gerais

Resolva questões de Aspecto Gerais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q645619 | Informática, Aspecto Gerais, Analista de Sistemas, BNDES, CESGRANRIO

Um disco rígido X gasta 30 segundos para realizar a leitura de Z, que é um arquivo. Se um disco rígido Y tem um desempenho de leitura 50% superior em relação a X, em quantos segundos Y realiza a leitura de Z?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q641580 | Informática, Aspecto Gerais, Técnico de Laboratório, UFCE CE, CCV UFC

Assinale a alternativa que relaciona apenas software para virtualização completa de computadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q617428 | Informática, Aspecto Gerais, Técnico Ministerial, MPE PE, FCC

As cifras que reordenam as letras de um texto mas não os disfarçam são denominadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q625364 | Informática, Aspecto Gerais, Analista, MPE MS, FGV

Em relação ao Sistema Público de Escrituração Digital (SPED), analise as afirmativas a seguir.

I. É composto pelos módulos Escrituração Fiscal Digital e Escrituração Contábil Digital.

II. Uma das vantagens de seu uso é a uniformização das informações prestadas às diversas unidades federativas.

III. O SPED trata das obrigações principais dos contribuintes, mas não das obrigações acessórias.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q628953 | Informática, Aspecto Gerais, Analista de Sistemas, BNDES, CESGRANRIO

Se uma máquina possui endereçamento virtual de 48 bits e tamanho de página igual a 4 KB, quantas entradas são necessárias para a tabela de páginas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q640942 | Informática, Aspecto Gerais, Tecnólogo, CEFET RJ, CONSULPLAN

Muitas vezes há um lacre no gabinete de um micro que desaconselha que ele seja aberto (ou que, caso seja rompido, denuncia que ele foi aberto). Como saber qual é a marca da placa-mãe daquele micro sem abri-lo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q633090 | Informática, Aspecto Gerais, Analista Judiciário, TRT 16a, FCC

Sobre os conceitos de segurança da informação, analise:

I. Os ativos produzem as ameaças.

II. As ameaças exploram as vulnerabilidades.

III. Os riscos afetam as probabilidades.

IV. Vulnerabilidades exploram os impactos.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q629417 | Informática, Aspecto Gerais, Engenheiro, DNOCS, FCC

Para manter informações atualizadas dos vários projetos em andamento, os engenheiros utilizam redes de computadores interconectados remotamente, nas quais a Internet é a principal ferramenta para utilização dos seus aplicativos. Considerando a maior diversidade de distâncias e localidades dos projetos e a necessidade de maior estabilidade dos sistemas utilizados, o acesso à Internet mais indicado se dá por meio do tipo de conexão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q616754 | Informática, Aspecto Gerais, Técnico, Petrobras, CESGRANRIO

Um controlador PID tem, no ganho relacionado à letra "D", um parâmetro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q646387 | Informática, Aspecto Gerais, Analista de Sistemas, IBGE, CESGRANRIO

No projeto de interfaces, as mensagens ou alertas de erro representam um papel muito importante. Assim, NÃO apresenta uma prática adequada para alertas produzidos por um sistema interativo a mensagem que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q642062 | Informática, Aspecto Gerais, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações em relação aos conceitos básicos sobre a Internet.

I. A Internet, também denominada de World Wide Web (WWW), é formada por um conjunto de redes interligadas, formando a maior rede de comunicação dos dias atuais.

II. O IPv6 tem como objetivo substituir o padrão anterior. O IPv4 suporta cerca de 4 bilhões de endereços. Essa quantidade de endereços está próxima de atingir seu limite. Para superar este problema, a chamada Internet 2 utiliza o padrão IPv6, que suporta 3,4x1038 endereços.

III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se estes dados estivessem no computador local do cliente FTP.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q612082 | Informática, Aspecto Gerais, Fiscal de Tributos Estaduais, SEFA PA, ESAF

Considerando-se as formas de se percorrer os nós de uma árvore binária, no caminhamento préfixado deve-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q612346 | Informática, Aspecto Gerais

Quando o código de retorno GU vem em branco, o que ocorreu?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

94Q621586 | Informática, Aspecto Gerais, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a sistemas de Tolerância a Falhas:

I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rígido. Se um espelho se tornar indisponível, devido à falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.

II. No RAID 5 as informações de paridade são gravadas e distribuídas dentro dos próprios discos envolvidos, isto é, não existe a necessidade de um disco rígido extra para estefim.

III. O RAID 0, além de distribuir informações de paridade entre seus discos, usa um disco extra para armazenamento em redundância dessas informações de paridade.

IV. O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade da informação contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu conteúdo.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q613775 | Informática, Aspecto Gerais, Analista Judiciário, TRF 4a, ESAF

Totais rotativos são atualizados, por meio de laços sucessivos, com adição de valores em áreas denominadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q619652 | Informática, Aspecto Gerais, Pesquisador Tecnologista, INEP, IBFC

Conforme o modelo CRISP-DM o ciclo de vida de um projeto de mineração de dados consiste de 6 (seis) fases que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q644147 | Informática, Aspecto Gerais, Técnico, SAD MT, NCE

É característica da tecnologia USB 2.0:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q646343 | Informática, Aspecto Gerais, Agente Fiscal de Rendas, SEFAZ SP, FCC

Os mecanismos IPC disponíveis, tais como Sinais, Pipes, Soquetes, Mensagens, Memória compartilhada e Semáforos de System V, são implementados no núcleo do Linux pelo subsistema primário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q612245 | Informática, Aspecto Gerais, Analista de Sistemas, ELETROBRÁS, NCE

No Microsoft Exchange Server 5.5 os dois bancos de dados do servidor onde as mensagens são armazenadas são chamados de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q616669 | Informática, Aspecto Gerais, Técnico, MPE RO, CESGRANRIO

Sobre o uso de unidades de discos através de programas e utilitários do Windows 98 é correto afirmar que o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.