Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1801Q259404 | Informática, Windows, Técnico Judiciário, TJ SP, VUNESPAnalise as afirmações sobre o sistema operacional Windows XP: I.a finalidade do Windows Explorer é permitir a navegação na Internet; II.Botão iniciar, Ícones e Barra de Tarefas são elementos presentes na Área de Trabalho; III.Papel de Parede é o nome atribuído a um conjunto de configurações pré-definidas destinadas a personalizar a Área de Trabalho; IV.um Atalho a um programa permite que este seja acessado com maior rapidez. Sobre as afirmações, pode-se dizer que está correto o contido em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e IV, apenas. ✂️ d) I, II e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1802Q248923 | Informática, Hardware, Técnico de Laboratório Física, FUB, CESPE CEBRASPETexto associado.Com relação à manutenção, operação e configuração decomputadores, julgue os próximos itens.O desligamento abrupto de um computador nunca causa perda de integridade dos dados nele armazenado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1803Q214357 | Informática, Windows, Médico Psiquiatria, SEJUS ES, VUNESPAssinale a alternativa que contém o recurso usado pelo MS-Windows 7 para mantê-lo sempre atualizado. ✂️ a) Modo de Segurança. ✂️ b) Windows Update. ✂️ c) Atualização Simplificada. ✂️ d) Windows Center. ✂️ e) Windows Manager. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1804Q193417 | Informática, SQL Server, Agente de Defensoria Administrador de Banco de Dados, DPE SP, FCCConsiste de um conjunto de dados (banco de dados) e um conjunto de programas para armazenamento e acesso a esses dados, de forma eficiente e convincente: ✂️ a) SGBD ✂️ b) DGBD ✂️ c) GBD ✂️ d) PGBD ✂️ e) MGBD Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1805Q161119 | Informática, Processamento de dados, Assistente Técnico Administrativo, Receita Federal, ESAFO processamento e o controle das instruções executadas em um computador são funções da ✂️ a) unidade central de processamento. ✂️ b) memória secundária. ✂️ c) memória principal. ✂️ d) unidade lógica e aritmética. ✂️ e) unidade de controle. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1806Q119637 | Informática , Sistemas Distribuídos, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIOUm sistema distribuído é definido como uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Baseado nos conceitos definidos para sistemas distribuídos, identifique a afirmativa ERRADA: ✂️ a) O modelo de computação distribuída Peer-to-Peer é uma tecnologia que estabelece uma espécie de rede virtual de computadores, onde cada estação tem capacidades e responsabilidades equivalentes. ✂️ b) Um sistema distribuído fortemente acoplado provê um nível de integração e compartilhamento de recursos mais intenso e transparente ao usuário, onde vários processadores compartilham uma memória, e são gerenciados por apenas um sistema operacional. ✂️ c) Um sistema distribuído fracamente acoplado permite que máquinas e usuários do ambiente sejam fundamentalmente independentes, bem como a interação de forma limitada, quando isto for necessário, compartilhando recursos como discos e impressoras, entre outros. ✂️ d) Uma vantagem dos sistemas distribuídos sobre os sistemas centralizados é a disponibilidade de software para este tipo de ambiente. ✂️ e) Uma aplicação cliente-servidor é um caso especial de processamento distribuído no qual existe uma forma de cooperação entre dois ou mais processos, sendo essa cooperação realizada através de requisições dos componentes alocados ao cliente e das respostas que são fornecidas pelos componentes alocados ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1807Q101709 | Informática , Arquitetura em camadas, Analista Tecnologia da Informação, IPHAN, FUNIVERSACom o advento da Internet, o desenvolvimento de aplicações precisou ser revisto, e surgiu a arquitetura de desenvolvimento em três camadas. Ela recebe este nome em função da separação das aplicações em módulos independentes, com interfaces de comunicação bem definidas. Assinale a alternativa que apresenta as três camadas dessa nova arquitetura. ✂️ a) Camada de sessão, Camada de apresentação e Camada de aplicação. ✂️ b) Camada Física, Camada de Transporte e Camada de Rede. ✂️ c) Lógica de apresentação, Lógica de negócio e Lógica de acesso a dados. ✂️ d) Programação linear, Programação estruturada e Programação orientada a objeto. ✂️ e) Arquitetura monolítica, Cliente-servidor e Web Services. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1808Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. ✂️ a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. ✂️ b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. ✂️ c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. ✂️ d) Soluções de DLP atuais somente verificam o protocolo SMTP. ✂️ e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1809Q42652 | Informática, Programação, Analista de Tecnologia da Informação, SEDUC SP, VUNESPAssinale a alternativa que apresenta uma técnica usualmente utilizada na depuração de programas. ✂️ a) breakpoints ✂️ b) caching ✂️ c) hyper-threading ✂️ d) pipelining ✂️ e) swapping Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1810Q3511 | Informática, Técnico Judiciário, TRE SP, FCCEm relação ao formato de endereços de e-mail, está correto afirmar que ✂️ a) uma mesma pessoa não pode ter mais de um endereço de e-mail. ✂️ b) todos os endereços de e-mail possuem o símbolo @ (arroba). ✂️ c) todos os endereços de e-mail terminam com .br (ponto br). ✂️ d) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. ✂️ e) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1811Q833114 | Informática, Segurança da Informação, MSGás Técnico Segurança do Trabalho, IESES, 2021Sobre as fórmulas do Microsoft Excel, selecione a alternativa INCORRETA. ✂️ a) Todas as entradas de fórmula começam com um sinal de igual (=). ✂️ b) Você pode inserir fórmulas simples para adicionar, dividir, multiplicar e subtrair dois ou mais valores numéricos. ✂️ c) Após criar uma fórmula, você poderá copiá-la em outras células adjacentes sem a necessidade de criar a mesma fórmula repetidamente. ✂️ d) Para as fórmulas simples, basta digitar o sinal de igual seguido pelos valores numéricos que você deseja calcular e os operadores matemáticos que deseja usar: o sinal de adição (+) para adicionar, o sinal de subtração (-) para subtrair, o asterisco (*) para dividir e a barra (/) para multiplicar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1812Q700325 | Informática, Contador, Câmara de Jaru RO, IBADE, 2019No Windows, o programa que reorganiza seu disco rígido, recolocando em ordem os blocos que contem os dados de seus arquivos é: ✂️ a) Central de sincronização ✂️ b) Defrag ✂️ c) Média Direct ✂️ d) Spooling ✂️ e) Software Manager Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1813Q647811 | Informática, Engenharia de Software, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPENo que se refere à engenharia de software, julgue os itens a seguir. I Além dos requisitos normais e dos esperados, existem os requisitos fascinantes, que têm como objetivo cativar os usuários de um sistema. II O levantamento de requisitos pode ser feito utilizando modelos embasados em cenários, em classes, em comportamentos e orientados a fluxos. III A negociação de requisitos tem como objetivo contrabalançar as necessidades dos interessados em função do custo e do tempo para o desenvolvimento. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1814Q640273 | Informática, Gestão do Risco, Analista de Gestão, SABESP SP, FCCUm risco é uma condição incerta que pode ter tanto um efeito positivo quanto um efeito negativo sobre o projeto. Em geral, a análise de riscos vai tentar identificar, principalmente, ✂️ a) quais são os riscos e os problemas que podem trazer. ✂️ b) quantos são os riscos e como tratá-los. ✂️ c) qual é a causa-raiz do risco e o que fazer caso o risco se torne um problema. ✂️ d) quais são as pessoas envolvidas no tratamento dos riscos. ✂️ e) qual a probabilidade de ocorrência e o impacto de cada risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1815Q639857 | Informática, Linguagens, Agente Legislativo de Serviços Técnicos e Administrativos, Assembléia Legislativa SP, FCCO atributo target é utilizado em links de páginas HTML para indicar em que janela o documento linkado será aberto. Os principais valores possíveis para o atributo target são ✂️ a) parent, blank, self e top. ✂️ b) _parent, _blank, _set. ✂️ c) blank, self e top. ✂️ d) _blank, _self e _top. ✂️ e) _user, _client, _post, _get. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1816Q629070 | Informática, Arquitetura de Computadores, Técnico Judiciário, TRT 11a, FCCUm Técnico do TRT foi solicitado a fornecer informações sobre a fonte de alimentação de microcomputadores e afirmou que ✂️ a) tensão contínua é a energia que a fonte de alimentação recebe da rede elétrica quando se liga o computador na tomada. ✂️ b) todas as fontes possuem uma chave seletora de voltagem (110 ou 220 Watts), isso porque essa energia pode ser ou 110 ou 220, dependendo da região do país onde o computador será ligado. ✂️ c) a tensão contínua é o resultado da transformação da tensão alternada pela fonte de alimentação. A fonte usa a tensão contínua para distribuir a energia necessária para os dispositivos internos do gabinete. ✂️ d) os fios internos de uma fonte de alimentação, após a transformação da tensão, distribuem voltagens duplas: +5W e -5W, +12W e -12W. ✂️ e) a tensão alternada produzida pela fonte alimenta o HD, os drives de CD ROM, a placa mãe etc. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1817Q554648 | Informática, Criptografia e Assinatura Digital, Digitador Prova 2, CEHAP PB, CESPE CEBRASPECom relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet. Assinale a opção correta. ✂️ a) Apenas os itens I e II estão certos. ✂️ b) Apenas os itens I e III estão certos. ✂️ c) Apenas os itens II e III estão certos. ✂️ d) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1818Q241041 | Informática, Sistemas Operacionais, Técnico Administrativo, ANEEL, CESPE CEBRASPETexto associado.A respeito dos fundamentos operacionais e pacotes dos sistemasWindows e Linux, julgue os itens que se seguem.O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1819Q199072 | Informática, Internet, Analista, Câmara dos Deputados, CESPE CEBRASPETexto associado.A respeito da Internet, julgue os itens que se seguem, relativos aferramentas de acesso e serviços disponibilizados nessa rede.Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1820Q164608 | Informática, Protocolo e Serviço, Auditor Fiscal da Receita Estadual, SEFAZ ES, CESPE CEBRASPEO protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de certificados digitais é denominado. ✂️ a) UDPS. ✂️ b) HTTPS. ✂️ c) FTP. ✂️ d) SSH. ✂️ e) TCPS. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1801Q259404 | Informática, Windows, Técnico Judiciário, TJ SP, VUNESPAnalise as afirmações sobre o sistema operacional Windows XP: I.a finalidade do Windows Explorer é permitir a navegação na Internet; II.Botão iniciar, Ícones e Barra de Tarefas são elementos presentes na Área de Trabalho; III.Papel de Parede é o nome atribuído a um conjunto de configurações pré-definidas destinadas a personalizar a Área de Trabalho; IV.um Atalho a um programa permite que este seja acessado com maior rapidez. Sobre as afirmações, pode-se dizer que está correto o contido em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e IV, apenas. ✂️ d) I, II e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1802Q248923 | Informática, Hardware, Técnico de Laboratório Física, FUB, CESPE CEBRASPETexto associado.Com relação à manutenção, operação e configuração decomputadores, julgue os próximos itens.O desligamento abrupto de um computador nunca causa perda de integridade dos dados nele armazenado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1803Q214357 | Informática, Windows, Médico Psiquiatria, SEJUS ES, VUNESPAssinale a alternativa que contém o recurso usado pelo MS-Windows 7 para mantê-lo sempre atualizado. ✂️ a) Modo de Segurança. ✂️ b) Windows Update. ✂️ c) Atualização Simplificada. ✂️ d) Windows Center. ✂️ e) Windows Manager. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1804Q193417 | Informática, SQL Server, Agente de Defensoria Administrador de Banco de Dados, DPE SP, FCCConsiste de um conjunto de dados (banco de dados) e um conjunto de programas para armazenamento e acesso a esses dados, de forma eficiente e convincente: ✂️ a) SGBD ✂️ b) DGBD ✂️ c) GBD ✂️ d) PGBD ✂️ e) MGBD Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1805Q161119 | Informática, Processamento de dados, Assistente Técnico Administrativo, Receita Federal, ESAFO processamento e o controle das instruções executadas em um computador são funções da ✂️ a) unidade central de processamento. ✂️ b) memória secundária. ✂️ c) memória principal. ✂️ d) unidade lógica e aritmética. ✂️ e) unidade de controle. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1806Q119637 | Informática , Sistemas Distribuídos, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIOUm sistema distribuído é definido como uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Baseado nos conceitos definidos para sistemas distribuídos, identifique a afirmativa ERRADA: ✂️ a) O modelo de computação distribuída Peer-to-Peer é uma tecnologia que estabelece uma espécie de rede virtual de computadores, onde cada estação tem capacidades e responsabilidades equivalentes. ✂️ b) Um sistema distribuído fortemente acoplado provê um nível de integração e compartilhamento de recursos mais intenso e transparente ao usuário, onde vários processadores compartilham uma memória, e são gerenciados por apenas um sistema operacional. ✂️ c) Um sistema distribuído fracamente acoplado permite que máquinas e usuários do ambiente sejam fundamentalmente independentes, bem como a interação de forma limitada, quando isto for necessário, compartilhando recursos como discos e impressoras, entre outros. ✂️ d) Uma vantagem dos sistemas distribuídos sobre os sistemas centralizados é a disponibilidade de software para este tipo de ambiente. ✂️ e) Uma aplicação cliente-servidor é um caso especial de processamento distribuído no qual existe uma forma de cooperação entre dois ou mais processos, sendo essa cooperação realizada através de requisições dos componentes alocados ao cliente e das respostas que são fornecidas pelos componentes alocados ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1807Q101709 | Informática , Arquitetura em camadas, Analista Tecnologia da Informação, IPHAN, FUNIVERSACom o advento da Internet, o desenvolvimento de aplicações precisou ser revisto, e surgiu a arquitetura de desenvolvimento em três camadas. Ela recebe este nome em função da separação das aplicações em módulos independentes, com interfaces de comunicação bem definidas. Assinale a alternativa que apresenta as três camadas dessa nova arquitetura. ✂️ a) Camada de sessão, Camada de apresentação e Camada de aplicação. ✂️ b) Camada Física, Camada de Transporte e Camada de Rede. ✂️ c) Lógica de apresentação, Lógica de negócio e Lógica de acesso a dados. ✂️ d) Programação linear, Programação estruturada e Programação orientada a objeto. ✂️ e) Arquitetura monolítica, Cliente-servidor e Web Services. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1808Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. ✂️ a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. ✂️ b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. ✂️ c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. ✂️ d) Soluções de DLP atuais somente verificam o protocolo SMTP. ✂️ e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1809Q42652 | Informática, Programação, Analista de Tecnologia da Informação, SEDUC SP, VUNESPAssinale a alternativa que apresenta uma técnica usualmente utilizada na depuração de programas. ✂️ a) breakpoints ✂️ b) caching ✂️ c) hyper-threading ✂️ d) pipelining ✂️ e) swapping Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1810Q3511 | Informática, Técnico Judiciário, TRE SP, FCCEm relação ao formato de endereços de e-mail, está correto afirmar que ✂️ a) uma mesma pessoa não pode ter mais de um endereço de e-mail. ✂️ b) todos os endereços de e-mail possuem o símbolo @ (arroba). ✂️ c) todos os endereços de e-mail terminam com .br (ponto br). ✂️ d) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. ✂️ e) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1811Q833114 | Informática, Segurança da Informação, MSGás Técnico Segurança do Trabalho, IESES, 2021Sobre as fórmulas do Microsoft Excel, selecione a alternativa INCORRETA. ✂️ a) Todas as entradas de fórmula começam com um sinal de igual (=). ✂️ b) Você pode inserir fórmulas simples para adicionar, dividir, multiplicar e subtrair dois ou mais valores numéricos. ✂️ c) Após criar uma fórmula, você poderá copiá-la em outras células adjacentes sem a necessidade de criar a mesma fórmula repetidamente. ✂️ d) Para as fórmulas simples, basta digitar o sinal de igual seguido pelos valores numéricos que você deseja calcular e os operadores matemáticos que deseja usar: o sinal de adição (+) para adicionar, o sinal de subtração (-) para subtrair, o asterisco (*) para dividir e a barra (/) para multiplicar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1812Q700325 | Informática, Contador, Câmara de Jaru RO, IBADE, 2019No Windows, o programa que reorganiza seu disco rígido, recolocando em ordem os blocos que contem os dados de seus arquivos é: ✂️ a) Central de sincronização ✂️ b) Defrag ✂️ c) Média Direct ✂️ d) Spooling ✂️ e) Software Manager Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1813Q647811 | Informática, Engenharia de Software, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPENo que se refere à engenharia de software, julgue os itens a seguir. I Além dos requisitos normais e dos esperados, existem os requisitos fascinantes, que têm como objetivo cativar os usuários de um sistema. II O levantamento de requisitos pode ser feito utilizando modelos embasados em cenários, em classes, em comportamentos e orientados a fluxos. III A negociação de requisitos tem como objetivo contrabalançar as necessidades dos interessados em função do custo e do tempo para o desenvolvimento. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1814Q640273 | Informática, Gestão do Risco, Analista de Gestão, SABESP SP, FCCUm risco é uma condição incerta que pode ter tanto um efeito positivo quanto um efeito negativo sobre o projeto. Em geral, a análise de riscos vai tentar identificar, principalmente, ✂️ a) quais são os riscos e os problemas que podem trazer. ✂️ b) quantos são os riscos e como tratá-los. ✂️ c) qual é a causa-raiz do risco e o que fazer caso o risco se torne um problema. ✂️ d) quais são as pessoas envolvidas no tratamento dos riscos. ✂️ e) qual a probabilidade de ocorrência e o impacto de cada risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1815Q639857 | Informática, Linguagens, Agente Legislativo de Serviços Técnicos e Administrativos, Assembléia Legislativa SP, FCCO atributo target é utilizado em links de páginas HTML para indicar em que janela o documento linkado será aberto. Os principais valores possíveis para o atributo target são ✂️ a) parent, blank, self e top. ✂️ b) _parent, _blank, _set. ✂️ c) blank, self e top. ✂️ d) _blank, _self e _top. ✂️ e) _user, _client, _post, _get. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1816Q629070 | Informática, Arquitetura de Computadores, Técnico Judiciário, TRT 11a, FCCUm Técnico do TRT foi solicitado a fornecer informações sobre a fonte de alimentação de microcomputadores e afirmou que ✂️ a) tensão contínua é a energia que a fonte de alimentação recebe da rede elétrica quando se liga o computador na tomada. ✂️ b) todas as fontes possuem uma chave seletora de voltagem (110 ou 220 Watts), isso porque essa energia pode ser ou 110 ou 220, dependendo da região do país onde o computador será ligado. ✂️ c) a tensão contínua é o resultado da transformação da tensão alternada pela fonte de alimentação. A fonte usa a tensão contínua para distribuir a energia necessária para os dispositivos internos do gabinete. ✂️ d) os fios internos de uma fonte de alimentação, após a transformação da tensão, distribuem voltagens duplas: +5W e -5W, +12W e -12W. ✂️ e) a tensão alternada produzida pela fonte alimenta o HD, os drives de CD ROM, a placa mãe etc. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1817Q554648 | Informática, Criptografia e Assinatura Digital, Digitador Prova 2, CEHAP PB, CESPE CEBRASPECom relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet. Assinale a opção correta. ✂️ a) Apenas os itens I e II estão certos. ✂️ b) Apenas os itens I e III estão certos. ✂️ c) Apenas os itens II e III estão certos. ✂️ d) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1818Q241041 | Informática, Sistemas Operacionais, Técnico Administrativo, ANEEL, CESPE CEBRASPETexto associado.A respeito dos fundamentos operacionais e pacotes dos sistemasWindows e Linux, julgue os itens que se seguem.O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1819Q199072 | Informática, Internet, Analista, Câmara dos Deputados, CESPE CEBRASPETexto associado.A respeito da Internet, julgue os itens que se seguem, relativos aferramentas de acesso e serviços disponibilizados nessa rede.Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1820Q164608 | Informática, Protocolo e Serviço, Auditor Fiscal da Receita Estadual, SEFAZ ES, CESPE CEBRASPEO protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de certificados digitais é denominado. ✂️ a) UDPS. ✂️ b) HTTPS. ✂️ c) FTP. ✂️ d) SSH. ✂️ e) TCPS. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro