Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 481Q963039 | Sistemas Operacionais, Informática, TRF 1ª REGIÃO, CESPE CEBRASPECom relação a sistemas operacionais, julgue o item a seguir.O início de uma tarefa em lote é um tipo de evento que faz que o sistema operacional crie processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 482Q963050 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPETexto associado. A seguir são apresentados três itens extraídos de um relatório preparado por uma empresa de consultoria a respeito da governança de tecnologia de informação (TI) de uma organização. I A organização carece de um processo para transformar a estratégia do negócio em estratégias e ações de TI que garantam que os objetivos sejam apoiados. II Faz-se necessário elaborar um documento formal, produto da fase de alinhamento estratégico, que esteja alinhado ao modelo de governança proposto pela organização, bem como aos seus objetivos e às suas estratégias. III Embora o planejamento estratégico da organização disponha que se deve garantir a transparência para as partes interessadas, foi identificada a necessidade de implantar ações que visem atingir esse objetivo. Considerando essa situação hipotética, julgue o próximo item.O item II trata essencialmente da falta do plano de TI, principal produto da fase de alinhamento estratégico, considerado um dos planos funcionais cujos projetos e serviços são derivados e alinhados à estratégia da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 483Q963058 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 484Q963061 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 485Q963064 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 486Q964168 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCManuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica ✂️ a) utilizar o esquema de chaves assimétricas. ✂️ b) utilizar o esquema de chaves híbridas. ✂️ c) ser semelhante ao 3DES, pois utiliza o mesmo esquema de chaves. ✂️ d) utilizar uma chave fixa com 56 bits de comprimento. ✂️ e) ser semelhante ao AES, pois utiliza o mesmo esquema de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 487Q1068364 | Banco de Dados, Sql, Informática, EsFCEx, VUNESP, 2024Considere a seguinte tabela de um banco de dados relacional: Teclado (Tipo, Valor, Origem). O comando SQL para obter o tipo e a origem dos teclados cuja Origem se inicie com a letra C é: SELECT Tipo, Origem FROM Teclado Comando X O Comando X que complementa com correção o especificado no enunciado é: ✂️ a) WHERE Origem SIMILAR IN (’C%’); ✂️ b) WHERE Origem EQUAL (’C%’); ✂️ c) WHERE Origem IN (’C%’); ✂️ d) WHERE Origem LIKE (’C%’); ✂️ e) WHERE Origem = (’C%’); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 488Q963697 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCNa criptografia assimétrica ✂️ a) usa-se uma única chave para encriptar e decriptar mensagens. ✂️ b) apenas a chave de encriptação é compartilhada. ✂️ c) encriptação e decriptação são processos simples que exigem pouco processamento. ✂️ d) há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES. ✂️ e) a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 489Q963700 | Redes de Computadores, Protocolo, Informática, TRF 4ª REGIÃO, FCCNa comunicação de dados, é um protocolo orientado à conexão que contém operações para estabelecer, reinicializar/ encerrar conexão e transmitir dados: ✂️ a) TCP (Transmission Control Protocol). ✂️ b) ICMP (Internet Control Message Protocol). ✂️ c) HDLC (High Level Data Link Control). ✂️ d) FDDI (Fiber Distributed Data Interface). ✂️ e) ADSL (Asymmetric Digital Subscriber Line). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 490Q963702 | Redes de Computadores, Protocolo, Informática, TRF 4ª REGIÃO, FCCNa arquitetura TCP/IP, diversas camadas de software interagem somente com as camadas acima e abaixo, por meio de seus respectivos protocolos. Numa comunicação típica dessa arquitetura a utilização dos protocolos ocorre na sequência ✂️ a) PPP, TCP, IP, FTP. ✂️ b) TCP, IP, FTP, PPP. ✂️ c) IP, PPP, FTP, TCP. ✂️ d) FTP, PPP, IP, TCP. ✂️ e) FTP, TCP, IP, PPP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 491Q998844 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024Instruções DDL são fundamentais para o gerenciamento das estruturas em um banco de dados relacional, desta forma, qual a finalidade da instrução descrita abaixo: CREATE INDEX idx_nome ON clientes (nome); ✂️ a) Remove o índice idx_nome da tabela clientes ✂️ b) Adiciona um atributo novo na tabela clientes ✂️ c) Cria uma tabela chamada clientes e consequentemente o índice ✂️ d) Cria uma view para o índice chamado clientes ✂️ e) Adiciona um novo índice chamado idx_nome à tabela clientes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 492Q963060 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 493Q964152 | Raciocínio Lógico, Informática, TRF 4ª REGIÃO, FCCA sequência numérica 1, 7, 8, 3, 4, 1, 7, 8, 3, 4, 1, 7, 8, 3, 4, 1, ..., cujos dezesseis primeiros termos estão explicitados, segue o mesmo padrão de formação infinitamente. A soma dos primeiros 999 termos dessa sequência é igual a ✂️ a) 4596. ✂️ b) 22954. ✂️ c) 4995. ✂️ d) 22996. ✂️ e) 5746. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 494Q964159 | Gerência de Projetos, Informática, TRF 4ª REGIÃO, FCCO Guia PMBoK 4ª edição identifica e descreve cinco grupos de processos de gerenciamento de projetos necessários em qualquer projeto, dentre eles: Grupo de Processos: A - Monitoramento e Controle B - Execução C - Planejamento Processos: 1 - Realizar a análise qualitativa dos riscos 2 - Administrar as aquisições 3 - Realizar a garantia da qualidade 4 - Reportar o desempenho 5 - Gerenciar a equipe do projeto 6 - Estimar os recursos das atividades 7 - Conduzir as aquisições 8 - Determinar o orçamento A relação correta do processo ao grupo de processos ao qual pertence é ✂️ a) A-4, A-5, B-2, B-3, B-7, C-1, C-6, C-8. ✂️ b) A-6, A-5, B-3, B-7, B-8, C-2, C-4, C-1. ✂️ c) A-2, A-4, B-3, B-5, B-7, C-1, C-6, C-8. ✂️ d) A-3, A-5, A-7, B-1, B-6, B-8, C-2, C-4. ✂️ e) A-4, A-5, B-1, B-2, B-3, C-6, C-7, C-8. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 495Q1079109 | Informática, Correio Eletrônico Cliente de e Mail e Webmail, Informática, Prefeitura de São João do Paraíso MA, Instituto JK, 2024Sobre o Mozilla Thunderbird é correto afirmar que: ✂️ a) É um programa gerenciador de e-mails que também fornece um endereço de e-mail próprio para o usuário ✂️ b) Pode acessar os e-mails do usuário através do protocolo IMAP, mantendo os e-mails tanto no disco local quanto no servidor do e-mail. ✂️ c) Não permite o gerenciamento de diferentes contas de e-mail no mesmo perfil ✂️ d) Só permite o gerenciamento de e-mails com o endereço do próprio aplicativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 496Q908642 | Sistemas Operacionais, Informática, IFSE, IV UFG, 2024No modelo de virtualização de computação na nuvem denominado de Software-as-a-Service (SaaS), ✂️ a) serviços de software são fornecidos pelo provedor de nuvem para permitir aos clientes o gerenciamento da alocação de servidores virtuais na nuvem para executar suas aplicações. ✂️ b) software que constitui a plataforma para desenvolvimento de aplicações é fornecido como serviço pelo provedor de nuvem para os clientes implementarem suas aplicações. ✂️ c) recursos de hardware virtuais são fornecidos pelo provedor de nuvem para os clientes hospedarem suas aplicações e, em seguida, utilizá-las via navegador Web. ✂️ d) aplicações completas são fornecidas pelo provedor de nuvem e os clientes não precisam se ocupar da instalação das aplicações ou de sua alocação em recursos virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 497Q963688 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCCom relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar: ✂️ a) Somente sistemas de arquivos NTFS e FAT32 permitem a utilização de criptografia. ✂️ b) O acesso à pasta ou arquivo criptografado restringese ao usuário que efetuou a criptografia e ao grupo ao qual ele pertence. ✂️ c) A proteção contra exclusão é assegurada quando um arquivo ou uma pasta está criptografada. ✂️ d) Arquivos descriptografados, quando movidos para uma pasta criptografada, tornam-se criptografados. ✂️ e) Pastas e arquivos compactados não podem ser criptografados, porém arquivos criptografados podem ser compactados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 498Q896961 | Sistemas Operacionais, Informática, IF Sul MG, FUNDATEC, 2024Sobre o VFS (Virtual File System), assinale a alternativa correta. ✂️ a) É o sistema de arquivos padrão para versões recentes do Windows e do Windows Server. ✂️ b) Objetiva permitir o acesso a arquivos e pastas em servidores remotos. ✂️ c) É um sistema de arquivos adequado para unidades flash e cartões de memória. ✂️ d) Permite integrar vários sistemas de arquivos em uma estrutura ordenada. ✂️ e) É um sistema de arquivos caracterizado pelo suporte a volumes de armazenamento de grande porte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 499Q998852 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024Assinale a alternativa que apresenta qual a finalidade de um DNS (Domain Name System) em uma rede: ✂️ a) Controla a criptografia de dados na web ✂️ b) Converte IPv4 em IPv8 ✂️ c) Converte endereços IP em nomes de domínio e vice-versa ✂️ d) Controla a validade dos certificados SSL ✂️ e) Converte o acesso HTTP para HTTPs garantindo a criptografia da conexão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 500Q998853 | Sistemas Operacionais, Informática, RECIPREV PE, IBFC, 2024Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O Windows utiliza uma interface gráfica de usuário (GUI) que inclui a área de trabalho, ícones, barras de tarefas e menus para facilitar a interação do usuário com o sistema. ( ) O Windows é um sistema operacional de código aberto, o que significa que seu código-fonte é acessível e modificável por qualquer pessoa. ( ) O Windows Update é um serviço que permite aos usuários manter seus sistemas operacionais atualizados com as últimas correções de segurança e atualizações de software. Assinale a alternativa que apresenta a sequência correta de cima para baixo: ✂️ a) V - V - V ✂️ b) F - F - F ✂️ c) V - F - V ✂️ d) F - V - F ✂️ e) V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
481Q963039 | Sistemas Operacionais, Informática, TRF 1ª REGIÃO, CESPE CEBRASPECom relação a sistemas operacionais, julgue o item a seguir.O início de uma tarefa em lote é um tipo de evento que faz que o sistema operacional crie processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
482Q963050 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPETexto associado. A seguir são apresentados três itens extraídos de um relatório preparado por uma empresa de consultoria a respeito da governança de tecnologia de informação (TI) de uma organização. I A organização carece de um processo para transformar a estratégia do negócio em estratégias e ações de TI que garantam que os objetivos sejam apoiados. II Faz-se necessário elaborar um documento formal, produto da fase de alinhamento estratégico, que esteja alinhado ao modelo de governança proposto pela organização, bem como aos seus objetivos e às suas estratégias. III Embora o planejamento estratégico da organização disponha que se deve garantir a transparência para as partes interessadas, foi identificada a necessidade de implantar ações que visem atingir esse objetivo. Considerando essa situação hipotética, julgue o próximo item.O item II trata essencialmente da falta do plano de TI, principal produto da fase de alinhamento estratégico, considerado um dos planos funcionais cujos projetos e serviços são derivados e alinhados à estratégia da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
483Q963058 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
484Q963061 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
485Q963064 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
486Q964168 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCManuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica ✂️ a) utilizar o esquema de chaves assimétricas. ✂️ b) utilizar o esquema de chaves híbridas. ✂️ c) ser semelhante ao 3DES, pois utiliza o mesmo esquema de chaves. ✂️ d) utilizar uma chave fixa com 56 bits de comprimento. ✂️ e) ser semelhante ao AES, pois utiliza o mesmo esquema de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
487Q1068364 | Banco de Dados, Sql, Informática, EsFCEx, VUNESP, 2024Considere a seguinte tabela de um banco de dados relacional: Teclado (Tipo, Valor, Origem). O comando SQL para obter o tipo e a origem dos teclados cuja Origem se inicie com a letra C é: SELECT Tipo, Origem FROM Teclado Comando X O Comando X que complementa com correção o especificado no enunciado é: ✂️ a) WHERE Origem SIMILAR IN (’C%’); ✂️ b) WHERE Origem EQUAL (’C%’); ✂️ c) WHERE Origem IN (’C%’); ✂️ d) WHERE Origem LIKE (’C%’); ✂️ e) WHERE Origem = (’C%’); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
488Q963697 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCNa criptografia assimétrica ✂️ a) usa-se uma única chave para encriptar e decriptar mensagens. ✂️ b) apenas a chave de encriptação é compartilhada. ✂️ c) encriptação e decriptação são processos simples que exigem pouco processamento. ✂️ d) há suscetibilidade a quebras de segredo por meio da autenticação do algoritmo 3DES. ✂️ e) a chave de encriptação é gerada pelo seu titular, por meio da função hash MD5, exclusivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
489Q963700 | Redes de Computadores, Protocolo, Informática, TRF 4ª REGIÃO, FCCNa comunicação de dados, é um protocolo orientado à conexão que contém operações para estabelecer, reinicializar/ encerrar conexão e transmitir dados: ✂️ a) TCP (Transmission Control Protocol). ✂️ b) ICMP (Internet Control Message Protocol). ✂️ c) HDLC (High Level Data Link Control). ✂️ d) FDDI (Fiber Distributed Data Interface). ✂️ e) ADSL (Asymmetric Digital Subscriber Line). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
490Q963702 | Redes de Computadores, Protocolo, Informática, TRF 4ª REGIÃO, FCCNa arquitetura TCP/IP, diversas camadas de software interagem somente com as camadas acima e abaixo, por meio de seus respectivos protocolos. Numa comunicação típica dessa arquitetura a utilização dos protocolos ocorre na sequência ✂️ a) PPP, TCP, IP, FTP. ✂️ b) TCP, IP, FTP, PPP. ✂️ c) IP, PPP, FTP, TCP. ✂️ d) FTP, PPP, IP, TCP. ✂️ e) FTP, TCP, IP, PPP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
491Q998844 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024Instruções DDL são fundamentais para o gerenciamento das estruturas em um banco de dados relacional, desta forma, qual a finalidade da instrução descrita abaixo: CREATE INDEX idx_nome ON clientes (nome); ✂️ a) Remove o índice idx_nome da tabela clientes ✂️ b) Adiciona um atributo novo na tabela clientes ✂️ c) Cria uma tabela chamada clientes e consequentemente o índice ✂️ d) Cria uma view para o índice chamado clientes ✂️ e) Adiciona um novo índice chamado idx_nome à tabela clientes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
492Q963060 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
493Q964152 | Raciocínio Lógico, Informática, TRF 4ª REGIÃO, FCCA sequência numérica 1, 7, 8, 3, 4, 1, 7, 8, 3, 4, 1, 7, 8, 3, 4, 1, ..., cujos dezesseis primeiros termos estão explicitados, segue o mesmo padrão de formação infinitamente. A soma dos primeiros 999 termos dessa sequência é igual a ✂️ a) 4596. ✂️ b) 22954. ✂️ c) 4995. ✂️ d) 22996. ✂️ e) 5746. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
494Q964159 | Gerência de Projetos, Informática, TRF 4ª REGIÃO, FCCO Guia PMBoK 4ª edição identifica e descreve cinco grupos de processos de gerenciamento de projetos necessários em qualquer projeto, dentre eles: Grupo de Processos: A - Monitoramento e Controle B - Execução C - Planejamento Processos: 1 - Realizar a análise qualitativa dos riscos 2 - Administrar as aquisições 3 - Realizar a garantia da qualidade 4 - Reportar o desempenho 5 - Gerenciar a equipe do projeto 6 - Estimar os recursos das atividades 7 - Conduzir as aquisições 8 - Determinar o orçamento A relação correta do processo ao grupo de processos ao qual pertence é ✂️ a) A-4, A-5, B-2, B-3, B-7, C-1, C-6, C-8. ✂️ b) A-6, A-5, B-3, B-7, B-8, C-2, C-4, C-1. ✂️ c) A-2, A-4, B-3, B-5, B-7, C-1, C-6, C-8. ✂️ d) A-3, A-5, A-7, B-1, B-6, B-8, C-2, C-4. ✂️ e) A-4, A-5, B-1, B-2, B-3, C-6, C-7, C-8. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
495Q1079109 | Informática, Correio Eletrônico Cliente de e Mail e Webmail, Informática, Prefeitura de São João do Paraíso MA, Instituto JK, 2024Sobre o Mozilla Thunderbird é correto afirmar que: ✂️ a) É um programa gerenciador de e-mails que também fornece um endereço de e-mail próprio para o usuário ✂️ b) Pode acessar os e-mails do usuário através do protocolo IMAP, mantendo os e-mails tanto no disco local quanto no servidor do e-mail. ✂️ c) Não permite o gerenciamento de diferentes contas de e-mail no mesmo perfil ✂️ d) Só permite o gerenciamento de e-mails com o endereço do próprio aplicativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
496Q908642 | Sistemas Operacionais, Informática, IFSE, IV UFG, 2024No modelo de virtualização de computação na nuvem denominado de Software-as-a-Service (SaaS), ✂️ a) serviços de software são fornecidos pelo provedor de nuvem para permitir aos clientes o gerenciamento da alocação de servidores virtuais na nuvem para executar suas aplicações. ✂️ b) software que constitui a plataforma para desenvolvimento de aplicações é fornecido como serviço pelo provedor de nuvem para os clientes implementarem suas aplicações. ✂️ c) recursos de hardware virtuais são fornecidos pelo provedor de nuvem para os clientes hospedarem suas aplicações e, em seguida, utilizá-las via navegador Web. ✂️ d) aplicações completas são fornecidas pelo provedor de nuvem e os clientes não precisam se ocupar da instalação das aplicações ou de sua alocação em recursos virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
497Q963688 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCCom relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar: ✂️ a) Somente sistemas de arquivos NTFS e FAT32 permitem a utilização de criptografia. ✂️ b) O acesso à pasta ou arquivo criptografado restringese ao usuário que efetuou a criptografia e ao grupo ao qual ele pertence. ✂️ c) A proteção contra exclusão é assegurada quando um arquivo ou uma pasta está criptografada. ✂️ d) Arquivos descriptografados, quando movidos para uma pasta criptografada, tornam-se criptografados. ✂️ e) Pastas e arquivos compactados não podem ser criptografados, porém arquivos criptografados podem ser compactados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
498Q896961 | Sistemas Operacionais, Informática, IF Sul MG, FUNDATEC, 2024Sobre o VFS (Virtual File System), assinale a alternativa correta. ✂️ a) É o sistema de arquivos padrão para versões recentes do Windows e do Windows Server. ✂️ b) Objetiva permitir o acesso a arquivos e pastas em servidores remotos. ✂️ c) É um sistema de arquivos adequado para unidades flash e cartões de memória. ✂️ d) Permite integrar vários sistemas de arquivos em uma estrutura ordenada. ✂️ e) É um sistema de arquivos caracterizado pelo suporte a volumes de armazenamento de grande porte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
499Q998852 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024Assinale a alternativa que apresenta qual a finalidade de um DNS (Domain Name System) em uma rede: ✂️ a) Controla a criptografia de dados na web ✂️ b) Converte IPv4 em IPv8 ✂️ c) Converte endereços IP em nomes de domínio e vice-versa ✂️ d) Controla a validade dos certificados SSL ✂️ e) Converte o acesso HTTP para HTTPs garantindo a criptografia da conexão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
500Q998853 | Sistemas Operacionais, Informática, RECIPREV PE, IBFC, 2024Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O Windows utiliza uma interface gráfica de usuário (GUI) que inclui a área de trabalho, ícones, barras de tarefas e menus para facilitar a interação do usuário com o sistema. ( ) O Windows é um sistema operacional de código aberto, o que significa que seu código-fonte é acessível e modificável por qualquer pessoa. ( ) O Windows Update é um serviço que permite aos usuários manter seus sistemas operacionais atualizados com as últimas correções de segurança e atualizações de software. Assinale a alternativa que apresenta a sequência correta de cima para baixo: ✂️ a) V - V - V ✂️ b) F - F - F ✂️ c) V - F - V ✂️ d) F - V - F ✂️ e) V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro