Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q963039 | Sistemas Operacionais, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Com relação a sistemas operacionais, julgue o item a seguir.

O início de uma tarefa em lote é um tipo de evento que faz que o sistema operacional crie processos.

  1. ✂️
  2. ✂️

482Q963050 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Texto associado.

A seguir são apresentados três itens extraídos de um relatório preparado por uma empresa de consultoria a respeito da governança de tecnologia de informação (TI) de uma organização.


I A organização carece de um processo para transformar a estratégia do negócio em estratégias e ações de TI que garantam que os objetivos sejam apoiados.

II Faz-se necessário elaborar um documento formal, produto da fase de alinhamento estratégico, que esteja alinhado ao modelo de governança proposto pela organização, bem como aos seus objetivos e às suas estratégias.

III Embora o planejamento estratégico da organização disponha que se deve garantir a transparência para as partes interessadas, foi identificada a necessidade de implantar ações que visem atingir esse objetivo.

Considerando essa situação hipotética, julgue o próximo item.

O item II trata essencialmente da falta do plano de TI, principal produto da fase de alinhamento estratégico, considerado um dos planos funcionais cujos projetos e serviços são derivados e alinhados à estratégia da organização.

  1. ✂️
  2. ✂️

483Q963058 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente.

Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.

  1. ✂️
  2. ✂️

484Q963061 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente.

Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.

  1. ✂️
  2. ✂️

485Q963064 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.

Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI.

  1. ✂️
  2. ✂️

486Q964168 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Manuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

487Q1068364 | Banco de Dados, Sql, Informática, EsFCEx, VUNESP, 2024

Considere a seguinte tabela de um banco de dados relacional: Teclado (Tipo, Valor, Origem). O comando SQL para obter o tipo e a origem dos teclados cuja Origem se inicie com a letra C é:

SELECT Tipo, Origem
FROM Teclado
Comando X

O Comando X que complementa com correção o especificado no enunciado é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

488Q963697 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Na criptografia assimétrica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

489Q963700 | Redes de Computadores, Protocolo, Informática, TRF 4ª REGIÃO, FCC

Na comunicação de dados, é um protocolo orientado à conexão que contém operações para estabelecer, reinicializar/ encerrar conexão e transmitir dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

490Q963702 | Redes de Computadores, Protocolo, Informática, TRF 4ª REGIÃO, FCC

Na arquitetura TCP/IP, diversas camadas de software interagem somente com as camadas acima e abaixo, por meio de seus respectivos protocolos. Numa comunicação típica dessa arquitetura a utilização dos protocolos ocorre na sequência
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

491Q998844 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

Instruções DDL são fundamentais para o gerenciamento das estruturas em um banco de dados relacional, desta forma, qual a finalidade da instrução descrita abaixo:

CREATE INDEX idx_nome ON clientes (nome);
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

492Q963060 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente.

Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.

  1. ✂️
  2. ✂️

493Q964152 | Raciocínio Lógico, Informática, TRF 4ª REGIÃO, FCC

A sequência numérica 1, 7, 8, 3, 4, 1, 7, 8, 3, 4, 1, 7, 8, 3, 4, 1, ..., cujos dezesseis primeiros termos estão explicitados, segue o mesmo padrão de formação infinitamente. A soma dos primeiros 999 termos dessa sequência é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

494Q964159 | Gerência de Projetos, Informática, TRF 4ª REGIÃO, FCC

O Guia PMBoK 4ª edição identifica e descreve cinco grupos de processos de gerenciamento de projetos necessários em qualquer projeto, dentre eles:

Grupo de Processos:
A - Monitoramento e Controle
B - Execução
C - Planejamento

Processos:
1 - Realizar a análise qualitativa dos riscos
2 - Administrar as aquisições
3 - Realizar a garantia da qualidade
4 - Reportar o desempenho
5 - Gerenciar a equipe do projeto
6 - Estimar os recursos das atividades
7 - Conduzir as aquisições
8 - Determinar o orçamento

A relação correta do processo ao grupo de processos ao qual pertence é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

495Q1079109 | Informática, Correio Eletrônico Cliente de e Mail e Webmail, Informática, Prefeitura de São João do Paraíso MA, Instituto JK, 2024

Sobre o Mozilla Thunderbird é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

496Q908642 | Sistemas Operacionais, Informática, IFSE, IV UFG, 2024

No modelo de virtualização de computação na nuvem denominado de Software-as-a-Service (SaaS),
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

497Q963688 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Com relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

498Q896961 | Sistemas Operacionais, Informática, IF Sul MG, FUNDATEC, 2024

Sobre o VFS (Virtual File System), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

499Q998852 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa que apresenta qual a finalidade de um DNS (Domain Name System) em uma rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

500Q998853 | Sistemas Operacionais, Informática, RECIPREV PE, IBFC, 2024

Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O Windows utiliza uma interface gráfica de usuário (GUI) que inclui a área de trabalho, ícones, barras de tarefas e menus para facilitar a interação do usuário com o sistema.

( ) O Windows é um sistema operacional de código aberto, o que significa que seu código-fonte é acessível e modificável por qualquer pessoa.

( ) O Windows Update é um serviço que permite aos usuários manter seus sistemas operacionais atualizados com as últimas correções de segurança e atualizações de software.

Assinale a alternativa que apresenta a sequência correta de cima para baixo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.