Início

Questões de Concursos Conceitos Básicos

Resolva questões de Conceitos Básicos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q113590 | Governança de TI , Conceitos Básicos, Analista de Gestão em Saúde, FIOCRUZ, FGV

Assinale a alternativa que apresenta os benefícios que uma área de Tecnologia da Informação pode trazer a uma organização:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q789853 | Engenharia Elétrica, Conceitos Básicos, Engenheiro, CEF, CESGRANRIO

A ANEEL é responsável por regulamentar a tarifação da energia elétrica, garantindo que o consumidor pague um valor justo pela energia consumida, como também garantindo o equilíbrio econômico-financeiro da concessionária. Dessa forma, dois grandes grupos de consumidores estruturam a tarifação de energia elétrica dos consumidores finais. Esses grupos são definidos como “grupo A” e “grupo B”.

O que diferencia o “grupo A” do “grupo B”?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q557156 | Informática, Conceitos Básicos, Técnico Bancário, CEF, CESGRANRIO

Mainframe é um tipo de computador de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

  1. ✂️
  2. ✂️

405Q562422 | Informática, Conceitos Básicos, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINI

O recurso Throttling implementado com sucesso nos processadores tem como objetivo: (Referência bibliográfica: Montagem, Configuração e Manutenção de Computadores - Editora Saber Ltda.- 2006 - Volume 2 - 2ª edição, pág. 46.)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

406Q606507 | Biblioteconomia, Conceitos Básicos, Oficial, Ministério da Defesa Exército Brasileiro

Especialistas como Francis Miksa, Oliveira, entre outros, reconhecem o papel de intermediação que a biblioteca exerce entre o conhecimento e o usuário. Desse modo, apontam como paradigma da Biblioteconomia a missão da biblioteca como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q788611 | Engenharia Elétrica, Conceitos Básicos, Eletricista Especializado, Petrobras, CESPE CEBRASPE

Um sistema de automação dispõe, normalmente, de estações de processamento compostas de controladores lógicos programáveis, entre outros controladores em geral. Algumas das informações requeridas por essas estações são grandezas como a temperatura e a pressão dos processos industriais do sistema. Com relação a esse tema, julgue os itens subseqüentes.

As informações de temperatura e de pressão podem ser captadas por sensores, os quais têm função de converter as grandezas em questão para sinais elétricos correspondentes.

  1. ✂️
  2. ✂️

408Q254358 | Informática, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRF 4a, FCC

A ULA é responsável pelas operações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

410Q119451 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de intranet, marque a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

411Q193988 | Informática, Conceitos Básicos, Agente Técnico Legislativo, AL SP, FCC

NÃO é um aspecto que deve ser considerado na aquisição de um banco de dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q119853 | Engenharia de Software , Conceitos Básicos, Analista de Tecnologia da Informação, UFF, UFF

Segundo Pressman, em um sistema baseado em computador, é uma medida simples de confiabilidade:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

414Q784522 | Engenharia Elétrica, Conceitos Básicos, Analista Judiciário, Tribunal Regional do Trabalho 1a Região, AOCP, 2018

Caso o ângulo de potência seja negativo em relação à tensão terminal, e a potência reativa Q seja também negativa, é correto afirmar que tal máquina síncrona
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

416Q120026 | Redes de Computadores , Conceitos Básicos, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Em relação às políticas de backup para armazenamento de dados, todas as afrmativas a seguir estão corretas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

417Q557326 | Informática, Conceitos Básicos, Analista Ministerial, Ministério Público Estadual TO, CESPE CEBRASPE

Um dos aspectos essenciais relacionados à utilização de computadores reside nas diferentes formas que existem para representar e manipular números. Em especial, a matemática computacional apresenta algumas diferenças em relação às operações e formas de representação às quais o ser humano está acostumado. Com relação a conceitos da matemática computacional e acerca dos sistemas de numeração e das diferentes formas de representação de números em computadores, julgue os itens a seguir.

Um dos fundamentos da utilização dos números em ponto flutuante é a necessidade de um sistema de representação numérica em que números de maior magnitude possam ser expressos.

  1. ✂️
  2. ✂️

418Q561689 | Informática, Conceitos Básicos, Técnico de Enfermagem, FSPSCE RS, MSConcursos

Existem várias maneiras de conectar uma impressora ao computador. A opção escolhida dependerá do dispositivo em si e se você estará em casa ou no escritório. A maneira mais comum de instalar uma impressora é conectála diretamente ao computador. Podese definir como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

419Q561441 | Informática, Conceitos Básicos, Analista de Regulação, ARCE, FCC

No DFD - Diagrama de Fluxo de Dados - de um determinado sistema NÃO se representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.