Início

Questões de Concursos Conceitos Básicos

Resolva questões de Conceitos Básicos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q551329 | Informática, Conceitos Básicos, Delegado de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando aspectos gerais de informática, julgue os itens subsequentes. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.
  1. ✂️
  2. ✂️

402Q103333 | Sistemas Operacionais , Conceitos Básicos, Analista Tecnologia da Informação, METRÔ SP, FCC

O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e, então, executa comandos ou programas do usuário. Essa interface é comumente chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q788253 | Engenharia Elétrica, Conceitos Básicos, Engenheiro Elétrico Júnior, ITAIPU Binacional, UFPR

Um ebulidor de 300 watts ligado em 120 volts é utilizado para aquecer um litro de água a uma temperatura inicial de 20 ºC. Considerando esses dados, avalie as seguintes afirmativas: 1. O valor da resistência do ebulidor é de 48 . 2. A energia elétrica consumida em 15 minutos é de 45 Wh. 3. A energia necessária para aquecer a água de 20 ºC a 100 ºC é de 344.400 J, supondo que o rendimento seja de 100%, que o calor específico da água é igual a 1cal/gºC e que 1 cal = 4,18 J. 4. O tempo necessário para o aquecimento é 25,3 minutos. Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q109610 | Governança de TI , Conceitos Básicos, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

imagem-retificada-texto-001.jpg

Julgue os itens que se seguem, acerca das informações apresentadas na tabela acima, referente a um contrato de prestação de serviços na administração pública federal, e dos conceitos de contratação de bens e serviços de TI.

Independentemente dos demais termos do contrato, a avaliação de qualquer solicitação em um prazo de seis dias sujeita o contratado a sanção.

  1. ✂️
  2. ✂️

405Q562422 | Informática, Conceitos Básicos, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINI

O recurso Throttling implementado com sucesso nos processadores tem como objetivo: (Referência bibliográfica: Montagem, Configuração e Manutenção de Computadores - Editora Saber Ltda.- 2006 - Volume 2 - 2ª edição, pág. 46.)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

406Q560470 | Informática, Conceitos Básicos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma das mais famosas taxonomias utilizadas para a classificação de computadores paralelos é proposta por Flynn, que se baseia em dois conceitos: sequência de instruções e sequência de dados. Nessa categorização, um sistema computacional é classificado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q153184 | Redes de Computadores, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Para se criar um plano de serviço de backup e recuperação, considere os fatores:

I. Prioridades de backup e recuperação rápidos.

II. Frequência com que os dados mudam.

III. Restrições de tempo na operação de backup.

IV. Prevalência dos dados recuperados.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

408Q119451 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de intranet, marque a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

409Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

  1. ✂️
  2. ✂️

410Q235732 | Redes de Computadores, Conceitos Básicos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a redes de computadores, julgue os itens que se
seguem.

Por terem como base a comunicação direta entre utilizadores, as aplicações P2P necessitam de servidores para serem acessadas.

  1. ✂️
  2. ✂️

411Q790143 | Engenharia Elétrica, Conceitos Básicos, Aspirante Complementar, Bombeiro Militar DF, IDECAN

Um resistor conectado em série com um resistor de 24 ohms consome uma potência de 300 W quando é aplicado a eles, em série, 180V. O valor de R é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

412Q788611 | Engenharia Elétrica, Conceitos Básicos, Eletricista Especializado, Petrobras, CESPE CEBRASPE

Um sistema de automação dispõe, normalmente, de estações de processamento compostas de controladores lógicos programáveis, entre outros controladores em geral. Algumas das informações requeridas por essas estações são grandezas como a temperatura e a pressão dos processos industriais do sistema. Com relação a esse tema, julgue os itens subseqüentes.

As informações de temperatura e de pressão podem ser captadas por sensores, os quais têm função de converter as grandezas em questão para sinais elétricos correspondentes.

  1. ✂️
  2. ✂️

414Q785878 | Engenharia Elétrica, Conceitos Básicos, Analista Judiciário, TRT 23a, FCC

Em relação a segurança em serviços em eletricidade, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

415Q557326 | Informática, Conceitos Básicos, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPE

Um dos aspectos essenciais relacionados à utilização de computadores reside nas diferentes formas que existem para representar e manipular números. Em especial, a matemática computacional apresenta algumas diferenças em relação às operações e formas de representação às quais o ser humano está acostumado. Com relação a conceitos da matemática computacional e acerca dos sistemas de numeração e das diferentes formas de representação de números em computadores, julgue os itens a seguir.

Um dos fundamentos da utilização dos números em ponto flutuante é a necessidade de um sistema de representação numérica em que números de maior magnitude possam ser expressos.

  1. ✂️
  2. ✂️

416Q104221 | Informática, Conceitos Básicos, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens que se seguem acerca de conceitos referentes a
banco de dados.

Considerando a tabela AUTOMOVEL, que tenha como atributo ANO_DE_FABRICACAO, para o qual exista uma restrição que estabelece o limite mínimo para seu valor, a forma mais adequada de se implementar essa restrição seria por meio da definição de um trigger.

  1. ✂️
  2. ✂️

417Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade.

  1. ✂️
  2. ✂️

418Q557156 | Informática, Conceitos Básicos, Técnico Bancário, CEF, CESGRANRIO

Mainframe é um tipo de computador de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

419Q785775 | Engenharia Elétrica, Conceitos Básicos, Engenheiro, Suframa AM, FUNRIO

A potência de radiação emitida por uma fonte luminosa em todas as direções do espaço é denominada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q115868 | Redes de Computadores, Conceitos Básicos, Analista de Sistemas, IBGE, CESGRANRIO

Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.