Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1841Q170058 | Informática, Planilha Eletrônica, Cargos de Nível Médio, IFB, CESPE CEBRASPETexto associado.Acerca dos ambientes Microsoft Office e BrOffice, julgue os itensseguintes.Em uma planilha em elaboração no Microsoft Excel, por meio da função soma é possível efetuar uma operação de adição indicando-se um intervalo de células. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1842Q23915 | Informática, Banco de Dados, Analista de Sistemas, CFA, QUADRIXPara responder a esta questão, sobre os níveis de abstração de um SGBD, leia cuidadosamente as afirmações a seguir. I. O nível Físico é o nível mais alto de abstração e descreve como os dados estão realmente armazenados. II. O nível Conceituai descreve todos os dados que estão armazenados de fato no banco de dados e as relações existentes entre eles. III. O nível de Visões descreve o banco de dados em partes que são de interesse de cada usuário ou aplicação. Está correto o que se afirma em: ✂️ a) I e II, somente. ✂️ b) II e III, somente. ✂️ c) I e III, somente. ✂️ d) todas ✂️ e) nenhuma. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1843Q19195 | Informática, Primeiro Tenente, MM QT, MBCom relação aos tipos de transmissão serial e paralela,assinale a opção correta. ✂️ a) A transmissão paralela é sempre mais rápida que a transmissão serial, tendo em vista sua capacidade de transmitir um grupo de bits simultaneamente. ✂️ b) Na transmissão serial, pode ocorrer de os bits transmitidos simultaneamente não chegarem ao destino no mesmo instante que deveriam devido às ligeiras diferenças de comprimento dos cabos que constituem os canais de transmissão. ✂️ c) Existem dois métodos para realizar transmissão paralela:assíncrono e síncrono. ✂️ d) O padrão USB (UNIVERSAL SERIAL BUS) e o padrão FIREWIRE são sistemas de transmissão serial de alto desempenho. ✂️ e) A transmissão paralela assíncrona consiste em um processo de sincronização do receptor a cada novo caracter transmitido. Para isso, antes do início da transmissão, cada caracter é acrescido de dois pulsos, um no início, denominado START, e outro no final, denominado STOP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1844Q16293 | Informática, Sistema Operacional e Softwar, Soldado Bombeiro Militar, Bombeiro Militar DF, CESPE CEBRASPETexto associado.Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos ambientes Linux e Windows.O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1845Q10672 | Informática, Técnico em Radiologia, SES DF, IADESNo que se refere à política de segurança, é correto afirmar que ela serve para definir ✂️ a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida. ✂️ b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. ✂️ c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. ✂️ d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a terceiros. ✂️ e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1846Q839308 | Informática, Microsoft Word, Advogado, IMBEL, FGV, 2021Em alguns documentos, é preciso incluir quebras de texto forçadas. Um exemplo disso é iniciar um capítulo em uma nova página. Com referência às características das quebras de seção no MS Word, analise as afirmativas a seguir. I. Possibilitam alterar o conteúdo de cabeçalhos e rodapés. II. Permitem quebras de avancem para páginas ímpares ou pares. III. Permitem que uma nova seção inicie na página corrente. Está correto o que se afirma em ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) II e III, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1847Q698583 | Informática, Assistente Administrativo, ARISB MG, Gestão de Concursos, 2019Sobre computação em nuvem, é correto afirmar: ✂️ a) possível acessar aplicativos por meio da internet, sendo seus dados armazenados no computador local. ✂️ b) Os serviços acessados na nuvem podem ser um processador de textos ou um jogo, porém ainda não disponível para editor de vídeos. ✂️ c) É necessário que se esteja conectado à internet para utilizar os serviços disponíveis na nuvem, e tenha um cadastro no serviço do goolge.mail. ✂️ d) Uma vez conectado ao serviço online, pode-se utilizar as ferramentas da computação em nuvem e salvar arquivos para acessá-los posteriormente pela internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1848Q623289 | Informática, Dados, Técnico Científico, BASA AM, CESGRANRIOConsidere uma estrutura de fila (disciplina FIFO) de números inteiros com duas operações: INSERE (n) e RETIRA ( ). Considere, também, que a representação do estado da fila em um instante qualquer é realizada listando os elementos, de forma que o primeiro elemento, da esquerda para a direita, é o mais antigo presente na fila. Se a fila começa vazia, a sequência INSERE (2) INSERE (3) RETIRA ( ) INSERE (1) RETIRA ( ) INSERE (4) INSERE (5) RETIRA ( ) RETIRA ( ) levará a uma fila no estado ✂️ a) 1 2 3 4 5 ✂️ b) 2 3 1 4 5 ✂️ c) 3 1 4 ✂️ d) 4 5 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1849Q557283 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCCCom estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional. O texto refere-se ✂️ a) às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados. ✂️ b) aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico. ✂️ c) às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema. ✂️ d) aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários. ✂️ e) aos processos de logon, utilizados para identificação e autenticação de usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1850Q262911 | Informática, PL SQL, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCCom relação aos modos de parâmetros de procedures PL/SQL é correto afirmar: ✂️ a) Se o modo de um parâmetro não for especificado, ele será OUT (valor default). ✂️ b) Existem três modos de parâmetros: IN, OUT e IN OUT. ✂️ c) Parâmetros IN são utilizados para retornar um valor. ✂️ d) Parâmetros OUT são utilizados para passar um valor para a procedure que está sendo invocada. ✂️ e) Uma procedure deve ter pelo menos um parâmetro do modo IN e um parâmetro do modo OUT. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1851Q179841 | Informática, MER, Desenvolvedor, MEC, FGVUm atributo, em um modelo de entidade-relacionamento, possui "sub-atributos" em sua nomenclatura que podem ou não ser do mesmo tipo e que são agregados a ele no mundo real.Esse atributo é definido como: ✂️ a) um atributo chave. ✂️ b) um atributo derivado. ✂️ c) um atributo composto. ✂️ d) um atributo multivalorado. ✂️ e) um atributo monovalorado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1852Q120327 | Informática , Normalização, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOUm projetista de banco de dados novato na profissão foi incumbido de criar um banco de dados para armazenar dados sobre clientes de uma empresa (identificador e nome), vendedores (identificador e nome) dessa empresa que realizam as vendas e sobre a data das realizações das vendas. Esse projetista decidiu criar uma única tabela, cujo esquema é apresentado abaixo.Ao analisar a solução proposta pelo novato, outro projetista mais experiente informou ao primeiro que, em virtude de a tabela não estar adequadamente normalizada, algumas operações em SQL realizadas sobre ela podem levar o banco de dados a um estado inconsistente ou à perda de informações.Quais são essas operações dentre as listadas abaixo? ✂️ a) UPDATE, DELETE ou INSERT. ✂️ b) UPDATE ou DELETE, apenas. ✂️ c) DELETE ou INSERT, apenas. ✂️ d) DELETE ou SELECT, apenas. ✂️ e) INSERT ou SELECT, apenas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1853Q52481 | Informática, Agente Administrativo, Polícia Rodoviária Federal PRF, FUNCABSão funcionalidades específicas e intrínsecas ao firewall: ✂️ a) proteção de portas, eliminação de malwares, controle de tráfego e filtragem de pacotes. ✂️ b) controle de acesso, controle do tráfego, proteção de portas e filtragem de pacotes. ✂️ c) controle do tráfego, proteção de portas, eliminação de malwares e controle de acesso. ✂️ d) eliminação de malwares, controle de acesso, filtragem de pacotes e controle do tráfego. ✂️ e) filtragem de pacotes, proteção de portas, controle de acesso e eliminação de malwares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1854Q22004 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCCUm sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . ✂️ a) são programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. ✂️ b) podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. ✂️ c) são projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. ✂️ d) permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. ✂️ e) tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1855Q13575 | Informática, Advogado, METRÔ DF, IADESEm sistemas de informática, a diferença entre software e hardware é senso comum, mas existe um tipo de software que é desenvolvido com fins comerciais e é distribuído e comercializado sob licença de uso, tais como o Microsoft Windows e Microsoft Word. Com base nessas informações, é correto afirmar que esse tipo é o software ✂️ a) básico ✂️ b) proprietário ✂️ c) pacote de escritório. ✂️ d) livre ✂️ e) inteligente Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1856Q550 | Informática, Técnico Bancário, Caixa Econômica Federal, CESGRANRIOUma das afirmações sobre o protocolo FTP, apresentadas abaixo, está INCORRETA. Assinale-a. ✂️ a) Só permite a transferência de arquivos completos. ✂️ b) Durante uma sessão, podem ser transferidos vários arquivos. ✂️ c) Não oferece suporte para permitir que um usuário remova um arquivo remoto. ✂️ d) Sua operação baseia-se no estabelecimento de duas conexões entre o cliente e o servidor. ✂️ e) Antes de qualquer operação, é necessária uma autenticação (usuário e senha) no servidor. Resolver questão 🗨️ Comentários 9 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1857Q640464 | Informática, Algoritmos, Analista Judiciário, TJ RJ, FCCO algoritmo conhecido como busca binária é um algoritmo de desempenho ótimo para encontrar a posição de um item em ✂️ a) uma árvore B. ✂️ b) uma lista ligada ordenada. ✂️ c) uma árvore de busca binária. ✂️ d) um heap binário. ✂️ e) um vetor ordenado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1858Q636542 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATECO perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional? ✂️ a) Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original. ✂️ b) Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato. ✂️ c) Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime. ✂️ d) Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética. ✂️ e) Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1859Q557670 | Informática, Hardware, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018O tipo de dispositivo que pode ser acoplado a uma porta USB de um microcomputador e que visa utilizar, normalmente, uma rede Wi-Fi para conexão do computador à Internet é o ✂️ a) scanner. ✂️ b) conversor HDMI. ✂️ c) adaptador wireless. ✂️ d) blue ray. ✂️ e) conversor DVI. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1860Q556827 | Informática, Autenticação, Técnico de Laboratório, UFFS, FEPESEDentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é: ✂️ a) Aumentar a velocidade do link de internet. ✂️ b) Realizar cópias de arquivos esporadicamente. ✂️ c) Adquirir um equipamento novo e com processador atualizado. ✂️ d) Trocar periodicamente as senhas de e-mail e internet banking. ✂️ e) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1841Q170058 | Informática, Planilha Eletrônica, Cargos de Nível Médio, IFB, CESPE CEBRASPETexto associado.Acerca dos ambientes Microsoft Office e BrOffice, julgue os itensseguintes.Em uma planilha em elaboração no Microsoft Excel, por meio da função soma é possível efetuar uma operação de adição indicando-se um intervalo de células. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1842Q23915 | Informática, Banco de Dados, Analista de Sistemas, CFA, QUADRIXPara responder a esta questão, sobre os níveis de abstração de um SGBD, leia cuidadosamente as afirmações a seguir. I. O nível Físico é o nível mais alto de abstração e descreve como os dados estão realmente armazenados. II. O nível Conceituai descreve todos os dados que estão armazenados de fato no banco de dados e as relações existentes entre eles. III. O nível de Visões descreve o banco de dados em partes que são de interesse de cada usuário ou aplicação. Está correto o que se afirma em: ✂️ a) I e II, somente. ✂️ b) II e III, somente. ✂️ c) I e III, somente. ✂️ d) todas ✂️ e) nenhuma. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1843Q19195 | Informática, Primeiro Tenente, MM QT, MBCom relação aos tipos de transmissão serial e paralela,assinale a opção correta. ✂️ a) A transmissão paralela é sempre mais rápida que a transmissão serial, tendo em vista sua capacidade de transmitir um grupo de bits simultaneamente. ✂️ b) Na transmissão serial, pode ocorrer de os bits transmitidos simultaneamente não chegarem ao destino no mesmo instante que deveriam devido às ligeiras diferenças de comprimento dos cabos que constituem os canais de transmissão. ✂️ c) Existem dois métodos para realizar transmissão paralela:assíncrono e síncrono. ✂️ d) O padrão USB (UNIVERSAL SERIAL BUS) e o padrão FIREWIRE são sistemas de transmissão serial de alto desempenho. ✂️ e) A transmissão paralela assíncrona consiste em um processo de sincronização do receptor a cada novo caracter transmitido. Para isso, antes do início da transmissão, cada caracter é acrescido de dois pulsos, um no início, denominado START, e outro no final, denominado STOP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1844Q16293 | Informática, Sistema Operacional e Softwar, Soldado Bombeiro Militar, Bombeiro Militar DF, CESPE CEBRASPETexto associado.Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos ambientes Linux e Windows.O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1845Q10672 | Informática, Técnico em Radiologia, SES DF, IADESNo que se refere à política de segurança, é correto afirmar que ela serve para definir ✂️ a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida. ✂️ b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. ✂️ c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. ✂️ d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a terceiros. ✂️ e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1846Q839308 | Informática, Microsoft Word, Advogado, IMBEL, FGV, 2021Em alguns documentos, é preciso incluir quebras de texto forçadas. Um exemplo disso é iniciar um capítulo em uma nova página. Com referência às características das quebras de seção no MS Word, analise as afirmativas a seguir. I. Possibilitam alterar o conteúdo de cabeçalhos e rodapés. II. Permitem quebras de avancem para páginas ímpares ou pares. III. Permitem que uma nova seção inicie na página corrente. Está correto o que se afirma em ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) II e III, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1847Q698583 | Informática, Assistente Administrativo, ARISB MG, Gestão de Concursos, 2019Sobre computação em nuvem, é correto afirmar: ✂️ a) possível acessar aplicativos por meio da internet, sendo seus dados armazenados no computador local. ✂️ b) Os serviços acessados na nuvem podem ser um processador de textos ou um jogo, porém ainda não disponível para editor de vídeos. ✂️ c) É necessário que se esteja conectado à internet para utilizar os serviços disponíveis na nuvem, e tenha um cadastro no serviço do goolge.mail. ✂️ d) Uma vez conectado ao serviço online, pode-se utilizar as ferramentas da computação em nuvem e salvar arquivos para acessá-los posteriormente pela internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1848Q623289 | Informática, Dados, Técnico Científico, BASA AM, CESGRANRIOConsidere uma estrutura de fila (disciplina FIFO) de números inteiros com duas operações: INSERE (n) e RETIRA ( ). Considere, também, que a representação do estado da fila em um instante qualquer é realizada listando os elementos, de forma que o primeiro elemento, da esquerda para a direita, é o mais antigo presente na fila. Se a fila começa vazia, a sequência INSERE (2) INSERE (3) RETIRA ( ) INSERE (1) RETIRA ( ) INSERE (4) INSERE (5) RETIRA ( ) RETIRA ( ) levará a uma fila no estado ✂️ a) 1 2 3 4 5 ✂️ b) 2 3 1 4 5 ✂️ c) 3 1 4 ✂️ d) 4 5 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1849Q557283 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCCCom estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional. O texto refere-se ✂️ a) às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados. ✂️ b) aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico. ✂️ c) às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema. ✂️ d) aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários. ✂️ e) aos processos de logon, utilizados para identificação e autenticação de usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1850Q262911 | Informática, PL SQL, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCCom relação aos modos de parâmetros de procedures PL/SQL é correto afirmar: ✂️ a) Se o modo de um parâmetro não for especificado, ele será OUT (valor default). ✂️ b) Existem três modos de parâmetros: IN, OUT e IN OUT. ✂️ c) Parâmetros IN são utilizados para retornar um valor. ✂️ d) Parâmetros OUT são utilizados para passar um valor para a procedure que está sendo invocada. ✂️ e) Uma procedure deve ter pelo menos um parâmetro do modo IN e um parâmetro do modo OUT. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1851Q179841 | Informática, MER, Desenvolvedor, MEC, FGVUm atributo, em um modelo de entidade-relacionamento, possui "sub-atributos" em sua nomenclatura que podem ou não ser do mesmo tipo e que são agregados a ele no mundo real.Esse atributo é definido como: ✂️ a) um atributo chave. ✂️ b) um atributo derivado. ✂️ c) um atributo composto. ✂️ d) um atributo multivalorado. ✂️ e) um atributo monovalorado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1852Q120327 | Informática , Normalização, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOUm projetista de banco de dados novato na profissão foi incumbido de criar um banco de dados para armazenar dados sobre clientes de uma empresa (identificador e nome), vendedores (identificador e nome) dessa empresa que realizam as vendas e sobre a data das realizações das vendas. Esse projetista decidiu criar uma única tabela, cujo esquema é apresentado abaixo.Ao analisar a solução proposta pelo novato, outro projetista mais experiente informou ao primeiro que, em virtude de a tabela não estar adequadamente normalizada, algumas operações em SQL realizadas sobre ela podem levar o banco de dados a um estado inconsistente ou à perda de informações.Quais são essas operações dentre as listadas abaixo? ✂️ a) UPDATE, DELETE ou INSERT. ✂️ b) UPDATE ou DELETE, apenas. ✂️ c) DELETE ou INSERT, apenas. ✂️ d) DELETE ou SELECT, apenas. ✂️ e) INSERT ou SELECT, apenas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1853Q52481 | Informática, Agente Administrativo, Polícia Rodoviária Federal PRF, FUNCABSão funcionalidades específicas e intrínsecas ao firewall: ✂️ a) proteção de portas, eliminação de malwares, controle de tráfego e filtragem de pacotes. ✂️ b) controle de acesso, controle do tráfego, proteção de portas e filtragem de pacotes. ✂️ c) controle do tráfego, proteção de portas, eliminação de malwares e controle de acesso. ✂️ d) eliminação de malwares, controle de acesso, filtragem de pacotes e controle do tráfego. ✂️ e) filtragem de pacotes, proteção de portas, controle de acesso e eliminação de malwares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1854Q22004 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCCUm sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . ✂️ a) são programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. ✂️ b) podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. ✂️ c) são projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. ✂️ d) permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. ✂️ e) tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1855Q13575 | Informática, Advogado, METRÔ DF, IADESEm sistemas de informática, a diferença entre software e hardware é senso comum, mas existe um tipo de software que é desenvolvido com fins comerciais e é distribuído e comercializado sob licença de uso, tais como o Microsoft Windows e Microsoft Word. Com base nessas informações, é correto afirmar que esse tipo é o software ✂️ a) básico ✂️ b) proprietário ✂️ c) pacote de escritório. ✂️ d) livre ✂️ e) inteligente Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1856Q550 | Informática, Técnico Bancário, Caixa Econômica Federal, CESGRANRIOUma das afirmações sobre o protocolo FTP, apresentadas abaixo, está INCORRETA. Assinale-a. ✂️ a) Só permite a transferência de arquivos completos. ✂️ b) Durante uma sessão, podem ser transferidos vários arquivos. ✂️ c) Não oferece suporte para permitir que um usuário remova um arquivo remoto. ✂️ d) Sua operação baseia-se no estabelecimento de duas conexões entre o cliente e o servidor. ✂️ e) Antes de qualquer operação, é necessária uma autenticação (usuário e senha) no servidor. Resolver questão 🗨️ Comentários 9 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1857Q640464 | Informática, Algoritmos, Analista Judiciário, TJ RJ, FCCO algoritmo conhecido como busca binária é um algoritmo de desempenho ótimo para encontrar a posição de um item em ✂️ a) uma árvore B. ✂️ b) uma lista ligada ordenada. ✂️ c) uma árvore de busca binária. ✂️ d) um heap binário. ✂️ e) um vetor ordenado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1858Q636542 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATECO perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional? ✂️ a) Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original. ✂️ b) Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato. ✂️ c) Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime. ✂️ d) Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética. ✂️ e) Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1859Q557670 | Informática, Hardware, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018O tipo de dispositivo que pode ser acoplado a uma porta USB de um microcomputador e que visa utilizar, normalmente, uma rede Wi-Fi para conexão do computador à Internet é o ✂️ a) scanner. ✂️ b) conversor HDMI. ✂️ c) adaptador wireless. ✂️ d) blue ray. ✂️ e) conversor DVI. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1860Q556827 | Informática, Autenticação, Técnico de Laboratório, UFFS, FEPESEDentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é: ✂️ a) Aumentar a velocidade do link de internet. ✂️ b) Realizar cópias de arquivos esporadicamente. ✂️ c) Adquirir um equipamento novo e com processador atualizado. ✂️ d) Trocar periodicamente as senhas de e-mail e internet banking. ✂️ e) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro