Início

Questões de Concursos Outros

Resolva questões de Outros comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q648360 | Informática, Outros, Escriturário, Banco do Brasil, CESGRANRIO, 2018

Uma das características inerentes ao modelo chave-valor de bancos de dados NoSQL é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q553582 | Informática, Outros, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Considerando as características dos sistemas operacionais, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q560665 | Informática, Outros, Técnico Tributário, Secretaria de Estado de Finanças RO, FGV, 2018

O termo ODBC é frequentemente mencionado na literatura de bancos de dados, inclusive como um recurso no MS Access. Assinale a opção que caracteriza corretamente essa tecnologia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q552372 | Informática, Outros, Técnico Judiciário, TRE RS, CESPE CEBRASPE

No tocante ao AD no Windows Server 2012 R2, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q560584 | Informática, Outros, Auditor Público Externo, Tribunal de Contas Estadual RS, FCC, 2018

Considerando a teoria da modelagem dimensional, composta por tabelas dimensão e tabela fato, utilizada em data warehouses,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q553502 | Informática, Outros, Técnico em Segurança do Trabalho, Departamento Municipal de Água e Esgoto de Caldas Novas GO, UFGO, 2017

Um banco de dados é uma coleção de dados relacionados. Os dados são fatos que podem ser gravados e que possuem um significado implícito. Por exemplo, considere nomes, números telefônicos e endereços de pessoas conhecidas. Esses dados podem ter sido escritos em uma agenda de telefones ou armazenados em um computador. São considerados elementos básicos de um banco de dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q552225 | Informática, Outros, Técnico de Tecnologia da Informação, UFSM, UFSM, 2017

Numa rede de comutação de pacotes, cada pacote é gerado em um sistema final e precisa passar por uma série de comutadores e enlaces até alcançar o seu destino. Ao longo desse caminho, o pacote sofre uma série de atrasos que possuem diferentes naturezas e impactam diretamente a comunicação entre sistemas finais. Com relação à transmissão dos pacotes, considere as afirmativas a seguir.

I ^ O atraso de transmissão depende da tecnologia empregada no enlace e tipicamente varia bastante com a carga da rede.

II ^ As filas, dentro de um roteador, podem existir tanto para enlaces de entrada quanto para enlaces de saída.

III ^ O atraso de propagação é menor para enlaces sem fio, como é o caso das comunicações via satélite.

IV ^ O atraso de processamento varia de acordo com a capacidade computacional dos hospedeiros.

Está(ão) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q553521 | Informática, Outros, Técnico do Ministério Público, Ministério Público Estadual AL, FGV, 2018

O conjunto de programas responsável pelo gerenciamento de uma base de dados e que, entre outras funções, suporta uma linguagem de consulta, gera relatórios e disponibiliza uma interface para que os seus clientes possam incluir, alterar ou consultar dados, é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q551951 | Informática, Outros, Analista Administrativo, ANATEL, CESPE CEBRASPE

Acerca do sistema de firewall do Windows 7, julgue os itens a seguir.

Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro.

  1. ✂️
  2. ✂️

30Q552480 | Informática, Outros, Técnico de Tecnologia da Informação, UFSM, UFSM, 2017

Um dos conceitos muito úteis na ciência da computação é a estrutura de dados chamada pilha. Uma pilha é um conjunto________ de itens, no qual novos itens podem ser inseridos no(a) ________e itens podem ser retirados do(a)________ da pilha, por meio das operações________ e_________, respectivamente.

Assinale a alternativa que completa corretamente as lacunas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q559990 | Informática, Outros, Agente Administrativo, Ministério do Turismo, FUNIVERSA

A forma de distribuição de software que permite copiar, distribuir sem restrições e usar experimentalmente por um determinado período, após o qual, para continuar o uso, é necessário pagar um valor que geralmente é pequeno em relação a outros softwares proprietários, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q543984 | Probabilidade e Estatística, Outros, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

Em virtude de não se conhecer a função de densidade de uma variável aleatória X, com média 22, obteve-se um intervalo de confiança (20, 24), sabendo-se que existe a probabilidade mínima de 84% de X pertencer a este intervalo conforme o Teorema de Tchebichev. Considerando este mesmo teorema, obtém-se que a probabilidade de X não pertencer ao intervalo (22 - K, 22 + K) é no máximo 6,25%. A amplitude deste último intervalo é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q554027 | Informática, Outros, Agente Censitário Municipal, IBGE, CESGRANRIO

No Windows XP, a representação gráfica de objetos inseridos na área de trabalho é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q543773 | Probabilidade e Estatística, Outros, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

O intervalo de tempo entre a morte de uma vítima até que ela seja encontrada (y em horas) denomina-se intervalo post mortem. Um grupo de pesquisadores mostrou que esse tempo se relaciona com a concentração molar de potássio encontrada na vítima (x, em mmol/dm3). Esses pesquisadores consideraram um modelo de regressão linear simples na forma y = ax + b + ?, em que a representa o coeficiente angular, b denomina-se intercepto, e ? denota um erro aleatório que segue distribuição normal com média zero e desvio padrão igual a 4.

As estimativas dos coeficientes a e b, obtidas pelo método dos mínimos quadrados ordinários foram, respectivamente, iguais a 2,5 e 10. O tamanho da amostra para a obtenção desses resultados foi n = 101. A média amostral e o desvio padrão amostral da variável x foram, respectivamente, iguais a 9 mmol/dm3 e 1,6 mmol/dm3 e o desvio padrão da variável y foi igual a 5 horas.

A respeito dessa situação hipotética, julgue os itens a seguir.

De acordo com o modelo ajustado, caso a concentração molar de potássio encontrada em uma vítima seja igual a 2 mmol/dm3, o valor predito correspondente do intervalo post mortem será igual a 15 horas.
  1. ✂️
  2. ✂️

35Q562468 | Informática, Outros, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017

Considere o seguinte caso hipotético:

A Defensora Pública Ana Paula está atuando simultaneamente em defesa de várias pessoas que não têm condições financeiras para contratar um advogado particular. Em dois dos processos, ela atua juntamente com seus colegas, os advogados Marco Aurélio e Paulo Sérgio. Na Defensoria Pública não é incomum os advogados trabalharem juntos em mais de um processo. Solicitou-se a um Técnico criar e relacionar as tabelas DefensorPublico e Cliente, utilizando um Sistema Gerenciador de Banco de Dados - SGBD relacional.

Após ler o caso acima, o Técnico afirma corretamente que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q560896 | Informática, Outros, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de desenvolvimento de sistemas e aplicações, julgue os itens subsequentes. Uma das técnicas de medição do tamanho de um software é a análise de pontos de função (APF), na qual o esforço para implementar as funcionalidades é calculado a partir dos requisitos funcionais gerados pela visão do usuário.
  1. ✂️
  2. ✂️

37Q554753 | Informática, Outros, Técnico em Informática, NUCLEP, BIO RIO

ADO – ActiveX Data Objects foi projetado com o objetivo de ser a única interface de dados necessária para tarefas de programação, e foi construída em torno de objetos, para os quais o Delphi fornece componentes empacotadores. Três objetos ADO são listados a seguir: I - Oferece a maneira de acessar a fonte de dados, usando strings de conexão para localizar fornecedores de dados, gerenciar a sessão relacionada e manipular transações. II - Permite a operação com uma fonte de dados, expondo um modo de consultar, incluir, excluir ou atualizar os dados. III - Permite a navegação e a edição de dados, sendo o resultado de uma Query. Os objetos I, II e III são denominados, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q556547 | Informática, Outros, Auxiliar Administrativo, SPTRANS SP, VUNESP

Assinale a alternativa correta quanto ao local em que se encontram os itens Meus documentos, Meu computador e Lixeira do Windows 2000, na sua configuração padrão.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q554169 | Informática, Outros, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018

Acerca de banco de dados, julgue os itens que se seguem. Os protocolos de bloqueio em um banco de dados podem bloquear todas as tabelas, apenas a tabela afetada ou apenas os dados que são manipulados durante a transação.
  1. ✂️
  2. ✂️

40Q551193 | Informática, Outros, Administrador de Edifícios, FUB, CESPE CEBRASPE

Julgue os próximos itens, relativos ao sistema operacional Windows 8 e à edição de textos no ambiente Microsoft Office 2013. O sistema operacional Windows 8 demanda poucos requisitos de hardware para ser instalado, podendo ser executado, por exemplo, em computadores com 128 MB de RAM e espaço livre em disco de 1 GB.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.