Início

Questões de Concursos Assistente de Informática

Resolva questões de Assistente de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q700535 | Programação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Para compartilhar dados com outras aplicações e melhorar a experiência do usuário, os desenvolvedores de uma aplicação Java EE optaram por persistir o estado da sessão de seus usuários em banco de dados. Apesar dos resultados positivos, esse procedimento afetou negativamente o desempenho da aplicação. Com o intuito de contornar tal efeito negativo, pode-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q556619 | Informática, Softwares, Assistente de Informática, FCPTN PA, CESPE CEBRASPE

Com relação a software e protocolos que permitem o acesso remoto a computadores, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

163Q553574 | Informática, Hardware, Assistente de Informática, SECULT PA, UNAMA

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considerando os sistemas de computadores e os ambientes de funcionamento dessescomputadores, é correto afirmar:

I. Hardware é qualquer componente físico que faz parte de um computador, seja internamente ouexternamente como, por exemplo, memórias, unidades de discos e teclados.

II. Software é todo e qualquer programa que possa ser processado por um computador, executandotarefas e/ou instruções.

III. Peopleware é o ambiente que envolve as pessoas de uma organização e os diversos elementosestruturais a ela conectados.

IV. Podem ser considerados como periféricos de saída os dispositivos com capacidade de mostrar,ou colocar na parte exterior do computador os resultados obtidos dos seus processos ouoperações executadas pela Unidade Central de Processamento (UCP) do computador.

O correto está em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

164Q703890 | Português, Interpretação de Textos, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Texto associado.
Por quê?
    “Correlação não é causa” é um mantra que todos aqueles que já entraram numa aula de estatística ou de metodologia científica ouviram. E de fato não é. O canto do galo e o nascer do sol estão fortemente correlacionados, mas ninguém deve achar que é o som emitido pelo galináceo que provoca o surgimento do astro todas as manhãs.
   O problema é que, durante muito tempo, estatísticos e cientistas se deixaram cegar pelo mantra e renunciaram a investigar melhor a causalidade e desenvolver ferramentas matemáticas para lidar com ela, o que é perfeitamente possível. Essa pelo menos é a visão do cientista da computação Judea Pearl, exposta em “The Book of Why” (O livro do porquê), obra que escreveu com o matemático e jornalista científico Dana Mackenzie. Os prejuízos foram grandes. Muitas vidas se perderam porque, por várias décadas, a ciência julgou não ter meios para estabelecer com segurança se o cigarro causava ou não câncer, incerteza que a indústria do tabaco foi hábil em explorar.
   Em “The Book of Why”, Pearl e Mackenzie explicam de forma razoavelmente didática quais são as novas técnicas que permitem responder a perguntas causais como “qual a probabilidade de esta onda de calor ter sido provocada pelo efeito estufa?” ou “foi a droga X que curou a doença Y?”. Mais até, os autores falam em usar a estatística para destrinchar o obscuro mundo dos contrafactuais1 . Uma advertência importante que os autores fazem a entusiastas do “big data”2 é que não podemos nos furtar a entender as questões estudadas e formular teorias. Não se chega a lugar nenhum só com dados e sem hipóteses.
   Minha sensação, pela retórica empregada (não tenho competência para avaliar tecnicamente), é que Pearl exagera um pouco. Ele faz um uso pouco comedido de termos como “revolução” e “milagre”. Mas é um cientista de primeira linha e, mesmo que ele esteja aumentando as coisas em até 30%, ainda sobram muitas ideias fascinantes no livro. (Hélio Schwartsman. 19.08.2018. www.folha.uol.com.br. Adaptado)
1contrafactual: simulação (sentido aproximado)
2big data: grande banco de dados

Assinale a alternativa em que a reescrita do trecho não prejudica o sentido original do texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q558026 | Informática, Arquivos, Assistente de Informática, CERON RO, CONESUL

No Sistema Operacional Windows existem diversos formatos de formatação do sistema de arquivos. Assinale a alternativa contendo os mesmos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q555368 | Informática, Linux Unix, Assistente de Informática, SECULT PA, UNAMA

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

O diretório do Linux que contém os comandos essenciais de administração do sistema é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

167Q699805 | Segurança, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Considerando alguns dos requisitos da segurança da informação contidos na Norma NBR ISO/IEC 27001 (Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos), é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q700443 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) define, em sua seção de termos e definições, o risco residual como sendo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q703055 | Programação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Um servidor de aplicação Java EE torna-se instável quando submetido a um alto volume de requisições, ficando indisponível por alguns minutos, embora o consumo de CPU, memória, disco e rede não estejam saturados. Frente a essa situação, o correto diagnóstico desse servidor requer
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q550574 | Informática, BrOffice e Open Office, Assistente de Informática, Polícia Civil PA, CESPE CEBRASPE

Com relação à instalação do aplicativo OpenOffice em sua versão 2 ou superior, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

171Q619190 | Informática, Protocolo de Acesso Meio, Assistente de Informática, MPE GO, IADES

Qual protocolo permite que aplicações VoIP, em computadores conectados à Internet, interoperem com a rede telefônica pública comutada (PSTN)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q698828 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Diversos tipos do EAP (Extensible Authentication Protocol) podem ser encontrados nos padrões 802.1X. O tipo que fornece um método para transportar dados de autenticação com segurança, incluindo protocolos herdados baseados em senha, por meio de redes Wi-Fi 802.11, utilizando o tunelamento entre clientes e um servidor de autenticação, autenticando clientes de redes Wi-Fi, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q159979 | Informática, Assistente de Informática, AL GO, UEG

Marcadores e numerações auxiliam na criação de documentos mais bem–acabados, em que existe a necessidade de uma endentação ou ordenação em níveis. Sobre marcadores e numerações no Microsoft Word 2000, em sua configuração padrão, indique a alternativa INCORRETA: 9

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

174Q552508 | Informática, Segurança da Informação, Assistente de Informática, CAU BR, IADES

No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q557711 | Informática, Hardware, Assistente de Informática, SECULT PA, UNAMA

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Assinale a alternativa que apresenta o valor correto em bytes para a seguinte medida: 1MB (um megabyte).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

176Q553657 | Informática, Hardware, Assistente de Informática, CERON RO, CONESUL

Os diversos periféricos hoje existentes no mercado são ligados ao computador, na sua maioria, por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q705211 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

O uso do recurso de NAT (Network Address Translation) na entrada de uma rede local, além de possibilitar a expansão da capacidade de endereçamento IP, apresenta a funcionalidade de um Firewall do tipo filtro de pacotes, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q560708 | Informática, Hardware, Assistente de Informática, CERON RO, CONESUL

Ao se tentar copiar um arquivo do disco rígido para o disquete ocorreu um erro indicando que não há espaço suficiente. O Windows explorer indica que o arquivo tem 1,756 Kb, enquanto o menu de propriedades do arquivo indica que o mesmo tem 1.798.144 bytes.

Qual alternativa abaixo explica corretamente esta discrepância?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q702864 | Informática, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Os sistemas gerenciadores de bancos de dados contam, normalmente, com um módulo responsável por realizar a otimização de consultas submetidas ao gerenciador. De forma a realizar essa função de otimização, esse módulo deve cumprir algumas tarefas, listadas a seguir.
A. Geração de planos para execução da consulta;
B. Avaliação do custo computacional dos planos de execução;
C. Compilação da consulta.
A sequência correta da execução dessas 3 tarefas, pelo módulo de otimização, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q553097 | Informática, BrOffice e Open Office, Assistente de Informática, FCPTN PA, CESPE CEBRASPE

Quanto ao uso e às características do pacote de software para escritório OpenOffice, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.