Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1941Q120577 | Informática, Internet e intranet, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de intranet, marque a alternativa INCORRETA: ✂️ a) As intranets podem melhorar significativamente as comunicações e a colaboração dentro de uma empresa. ✂️ b) A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma empresa. Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando uma Internet. ✂️ c) A facilidade comparativa, a atratividade e o menor custo de publicação e de acesso a informações têm sido as principais razões para o crescimento explosivo do uso de intranets em empresas. ✂️ d) As intranets estão sendo utilizadas como plataforma de desenvolvimento e de utilização de aplicações empresariais para dar suporte a operações empresariais e a decisões administrativas tomadas por toda a empresa conectada em rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1942Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que ✂️ a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. ✂️ b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. ✂️ c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. ✂️ d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. ✂️ e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1943Q31608 | Informática, Microsoft Word 2010, Agente Administrativo, CRF SP, QUADRIXPara responder a esta questão, sobre as possibilidades da ferramenta Mala Direta, do programa MS Word 2010, leia cuidadosamente as afirmações a seguir. I. Com a Mala Direta pode-se fazer uma carta-modelo para ser enviada várias vezes por email, remetendo cada cópia a um destinatário diferente. II. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de um banco de dados em cada cópia da carta-modelo. III. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de uma lista de contatos em cada cópia da carta-modelo. Está correto o que se afirma em: ✂️ a) somente I e II. ✂️ b) somente II e III. ✂️ c) somente I e III. ✂️ d) I, II e III. ✂️ e) nenhuma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1944Q28163 | Informática, Engenharia de Software, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCA declaração do escopo do projeto é um documento-base que deve expressar a concordância entre o cliente e o gerente de projeto para que, a partir dele, o projeto como um todo possa ser planejado. A declaração do escopo do projeto, normalmente, ✂️ a) relaciona características novas em relação ao termo de abertura do projeto. ✂️ b) contém informações que são resultantes da análise de requisitos. ✂️ c) define as principais entregas do projeto. ✂️ d) não inclui métricas relacionadas a prazo, custo e qualidade do produto. ✂️ e) inclui objetivos avaliáveis, como, por exemplo, “desenvolver tecnologia de última geração”. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1945Q26709 | Informática, Microsoft Word e BrOffice Writer, Técnico de Administração, CODATA, FUNCABAo fechar um documento Word, o Windows XP exibiu a mensagem abaixo: “Você colocou uma imagem na Área de Transferência. Deseja que essa imagem esteja disponível para outros aplicativos depois que encerrar o Word?” Ao responder que sim, a função que permitirá a reutilização dessa imagem é: ✂️ a) Copiar. ✂️ b) Recortar. ✂️ c) Colar. ✂️ d) Transferir. ✂️ e) Mover. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1946Q22380 | Informática, Segurança da Informação, Técnico de Enfermagem do Trabalho, BRB, CESPE CEBRASPEAcerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1947Q649482 | Informática, Engenharia de Software, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma equipe de desenvolvimento de software para Cálculo de Recursos Financeiros, composta de oito pessoas, planejou trabalhar 640 pessoas-hora em 2 semanas. Um analista de sistema, porém, teve problemas de saúde e faltou ao trabalho. Assim, a equipe só trabalhou 490 pessoas- hora. Qual a eficiência aproximada de mão de obra do trabalho nessas duas semanas? ✂️ a) 23% ✂️ b) 31% ✂️ c) 38% ✂️ d) 77% ✂️ e) 131% Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1948Q647065 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Uma empresa que produz equipamentos foi surpreendida pela entrada no mercado de um novo competidor com preços mais baratos. Por causa disso, teve de iniciar um projeto para diminuir seus custos de produção e poder, também, baixar seus preços. Esse contexto de iniciação de projeto pode ser definido como: ✂️ a) Satisfação de requisitos regulatórios, legais ou sociais. ✂️ b) Satisfação de pedidos ou necessidades das partes interessadas. ✂️ c) Implementação, modificação de estratégias de negócio ou de tecnologias. ✂️ d) Criação, melhoria ou correção de produtos, processos ou serviços. ✂️ e) Diminuição do risco de negócio da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1949Q641711 | Informática, Dados, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIOA estrutura que mantém o conjunto de chaves de um arquivo e o endereço respectivo do registro de cada chave é denominada ✂️ a) campo ✂️ b) coluna. ✂️ c) linha ✂️ d) cilindro. ✂️ e) índice Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1950Q562944 | Informática, FTP, Assistente Técnico, CEGAS CE, UECESobre o Nagios — uma aplicação de monitoramento dos recursos de rede —, são feitas as seguintes afirmações: I. Monitora serviços de rede providos por protocolos como HTTP, FTP e SNMP. II. Pode fazer uso de túneis SSH ou SSL para fazer o monitoramento. III. Pode realizar a verificação paralelizável dos serviços de rede. Sobre as três afirmações anteriores, assinale o correto. ✂️ a) Apenas a I é verdadeira. ✂️ b) Apenas a I e a II são verdadeiras. ✂️ c) Apenas a II e a III são verdadeiras. ✂️ d) Todas são verdadeiras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1951Q555668 | Informática, Outlook, Assistente Técnico Administrativo, Sergás SE, FCCRoberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que preenche corretamente a lacuna é ✂️ a) Desfazer ✂️ b) Mover ✂️ c) Enviar para ✂️ d) Encaminhar ✂️ e) Reverter Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1952Q553998 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre segurança, analise as afirmações abaixo. 1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote. 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede. 3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado. 4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente. Está(ão) correta(s), apenas: ✂️ a) 1 e 4. ✂️ b) 2 e 3. ✂️ c) 1 e 3. ✂️ d) 2 e 4. ✂️ e) 1, 3 e 4. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1953Q550421 | Informática, Servidor, Assistente de Informática, CAU BR, IADESAo navegar pela internet, é possível digitar os nomes das páginas ao invés do endereço IP, mas, para isso, é necessário que um servidor esteja configurado corretamente. Esse é um servidor de ✂️ a) HTTP. ✂️ b) URL. ✂️ c) SMTP. ✂️ d) FTP. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1954Q257744 | Informática, SQL, Técnico Judiciário Programação, TST, FCCConsidere as descrições de tabelas abaixo e seus respectivos atributos. As tabelas podem ser populados com dados genéricos e fictícios.Tabela CIAAEREA com os atributos CodCiaAerea e NomeCiaAereaTabela DESTINO com os atributos CodDestino e NomeAeroportoDestinoTabela CIDADE com os atributos CodCidade e NomeCidadeTabela TRAJETO com os atributos CodDestino, CodCiaAerea e HorárioPara responder a pergunta: Qual o nome da companhia aérea com voo no período vespertino que chega ao aeroporto Pinto Martins na cidade de Fortaleza?, deve-se executar o comando SQL ✂️ a) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) or (C.CodCidade = B.CodDestino) or (B.NomeAeroportoDestino = ‘Pinto Martins’) or (B.CodDestino = D.CodDestino) or (D.CodCiaAerea = A.CodCiaAere or (D.Horario BETWEEN 12 and 18) ✂️ b) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) and (C.CodCidade = B.CodDestino) and (B.NomeAeroportoDestino = ‘Pinto Martins’) and (B.CodDestino = D.CodDestino) and (D.CodCiaAerea = A.CodCiaAere and (D.Horario >= 12) or (D.Horario <= 18) ✂️ c) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) and (C.CodCidade = B.CodDestino) or (B.NomeAeroportoDestino = ‘Pinto Martins’) and (B.CodDestino = D.CodDestino) and (D.CodCiaAerea = A.CodCiaAere and (D.Horario BETWEEN 12 and 18) ✂️ d) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) and (C.CodCidade = B.CodDestino) and (B.NomeAeroportoDestino = ‘Pinto Martins’) and (B.CodDestino = D.CodDestino) and (D.CodCiaAerea = A.CodCiaAere and (D.Horario < 12) or (D.Horario > 18) ✂️ e) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) and (C.CodCidade = B.CodDestino) and (B.NomeAeroportoDestino = ‘Pinto Martins’) and (B.CodDestino = D.CodDestino) and (D.CodCiaAerea = A.CodCiaAere and (D.Horario BETWEEN 12 and 18) Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1955Q213545 | Informática, Dispositivos entrada saída, Médico Cardiologia, Prefeitura de São Félix do Xingu PA, FADESPOs dispositivos por meio dos quais o computador recebe a entrada de dados ou dá a saída de informações são os ✂️ a) Periféricos. ✂️ b) Firmwares. ✂️ c) Peoplewares. ✂️ d) Programas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1956Q192384 | Informática, Internet e intranet, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com relação a Internet e intranet, julgue os itens seguintes.A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização de documentos internos de interesse exclusivo da própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim de que não haja duplicidade de informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1957Q186928 | Informática, Correio Eletrônico, Agente de Correios Carteiro, CORREIOS, CESPE CEBRASPE O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de ✂️ a) salas de bate-papo. ✂️ b) webmail. ✂️ c) leilão eletrônico. ✂️ d) Internet banking. ✂️ e) rádio online. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1958Q38215 | Informática, Arquitetura de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPECom relação aos componentes de hardware de um computador, assinale a opção correta. ✂️ a) Quanto maior a quantidade de IPS (instruções por segundo) executadas por um processador, mais lento este será. ✂️ b) As portas de comunicação serial dos tipos COM1 e COM2 são utilizadas para conexões paralelas do tipo LTP para impressoras. ✂️ c) A unidade lógica e aritmética (ULA) de um processador executa as operações aritméticas e lógicas do computador, utilizando letras e números. ✂️ d) Em uma topologia em árvore, é possível ligar até 10 dispositivos em uma única porta de computador com o auxílio de um hub. ✂️ e) Os registradores são utilizados para gerar os sinais que controlam as operações no exterior da CPU. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1959Q28177 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO Sistema Operacional (SO) fornece um conjunto de serviços para programas e usuários desses programas. Dentre estes serviços, NÃO SE INCLUI: ✂️ a) Manipulação do sistema de arquivos: os programas têm que ler, gravar, excluir, procurar e listar arquivos e diretórios. Alguns incluem o gerenciamento de permissões para liberar ou negar o acesso a eles. Muitos SOs fornecem vários sistemas de arquivos. ✂️ b) Kernel modular: os SOs utilizam técnicas de programação orientada a objetos para a criação de um kernel modular, que remove todos os componentes não essenciais do kernel e os implementa como programas de nível de sistema e usuário para executar as chamadas de sistema. ✂️ c) Operações de I/O: um programa em execução pode precisar de operações de I/O, envolvendo dispositivos diferentes. Funções especiais para dispositivos específicos podem ser desejáveis. Por eficiência e proteção, geralmente os usuários não podem controlar os dispositivos de I/O diretamente, portanto, o SO deve fornecer um meio de execução destas operações. ✂️ d) Detecção de erros: os erros podem ocorrer no hardware da CPU e da memória, em dispositivos de I/O e no programa do usuário. Para cada tipo de erro o SO deve tomar a medida apropriada para assegurar o processamento correto e consistente. ✂️ e) Interface gráfica: quase todos os SOs têm uma interface de usuário, que pode assumir várias formas. A CLI - Command Line Interface usa comandos de texto e um método de inserção e edição de comandos. A interface batch executa arquivos nos quais os comandos e suas diretivas de controle estão inseridas. A GUI - Graphical User Interface é a mais comum. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1960Q7679 | Informática, Escriturário, Banrisul, FDRHSobre vírus de computador, é INCORRETO afirmar que ✂️ a) o vírus, ao infectar um computador, tentará se propagar, geralmente enviando cópias de si mesmo por e-mail. ✂️ b) os arquivos executáveis (com extensões .exe e .com, por exemplo) baixados da Internet ou recebidos como anexos de mensagens eletrônicas não devem ser abertos (executados), se suas origens são desconhecidas ou não confiáveis, a fim de se evitar a contaminação por vírus. ✂️ c) os vírus podem causar danos diversos, provocando desde a queda de desempenho do computador até a perda de informações e programas. ✂️ d) o ataque de vírus inicia-se no momento em que o programa contaminado com o vírus é salvo no disco rígido do computador. ✂️ e) uma forma de proteger o computador da entrada de vírus é instalar um programa antivírus e mantê-lo atualizado. Resolver questão 🗨️ Comentários 5 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1941Q120577 | Informática, Internet e intranet, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de intranet, marque a alternativa INCORRETA: ✂️ a) As intranets podem melhorar significativamente as comunicações e a colaboração dentro de uma empresa. ✂️ b) A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma empresa. Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando uma Internet. ✂️ c) A facilidade comparativa, a atratividade e o menor custo de publicação e de acesso a informações têm sido as principais razões para o crescimento explosivo do uso de intranets em empresas. ✂️ d) As intranets estão sendo utilizadas como plataforma de desenvolvimento e de utilização de aplicações empresariais para dar suporte a operações empresariais e a decisões administrativas tomadas por toda a empresa conectada em rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1942Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que ✂️ a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. ✂️ b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. ✂️ c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. ✂️ d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. ✂️ e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1943Q31608 | Informática, Microsoft Word 2010, Agente Administrativo, CRF SP, QUADRIXPara responder a esta questão, sobre as possibilidades da ferramenta Mala Direta, do programa MS Word 2010, leia cuidadosamente as afirmações a seguir. I. Com a Mala Direta pode-se fazer uma carta-modelo para ser enviada várias vezes por email, remetendo cada cópia a um destinatário diferente. II. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de um banco de dados em cada cópia da carta-modelo. III. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de uma lista de contatos em cada cópia da carta-modelo. Está correto o que se afirma em: ✂️ a) somente I e II. ✂️ b) somente II e III. ✂️ c) somente I e III. ✂️ d) I, II e III. ✂️ e) nenhuma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1944Q28163 | Informática, Engenharia de Software, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCA declaração do escopo do projeto é um documento-base que deve expressar a concordância entre o cliente e o gerente de projeto para que, a partir dele, o projeto como um todo possa ser planejado. A declaração do escopo do projeto, normalmente, ✂️ a) relaciona características novas em relação ao termo de abertura do projeto. ✂️ b) contém informações que são resultantes da análise de requisitos. ✂️ c) define as principais entregas do projeto. ✂️ d) não inclui métricas relacionadas a prazo, custo e qualidade do produto. ✂️ e) inclui objetivos avaliáveis, como, por exemplo, “desenvolver tecnologia de última geração”. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1945Q26709 | Informática, Microsoft Word e BrOffice Writer, Técnico de Administração, CODATA, FUNCABAo fechar um documento Word, o Windows XP exibiu a mensagem abaixo: “Você colocou uma imagem na Área de Transferência. Deseja que essa imagem esteja disponível para outros aplicativos depois que encerrar o Word?” Ao responder que sim, a função que permitirá a reutilização dessa imagem é: ✂️ a) Copiar. ✂️ b) Recortar. ✂️ c) Colar. ✂️ d) Transferir. ✂️ e) Mover. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1946Q22380 | Informática, Segurança da Informação, Técnico de Enfermagem do Trabalho, BRB, CESPE CEBRASPEAcerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1947Q649482 | Informática, Engenharia de Software, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018Uma equipe de desenvolvimento de software para Cálculo de Recursos Financeiros, composta de oito pessoas, planejou trabalhar 640 pessoas-hora em 2 semanas. Um analista de sistema, porém, teve problemas de saúde e faltou ao trabalho. Assim, a equipe só trabalhou 490 pessoas- hora. Qual a eficiência aproximada de mão de obra do trabalho nessas duas semanas? ✂️ a) 23% ✂️ b) 31% ✂️ c) 38% ✂️ d) 77% ✂️ e) 131% Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1948Q647065 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Uma empresa que produz equipamentos foi surpreendida pela entrada no mercado de um novo competidor com preços mais baratos. Por causa disso, teve de iniciar um projeto para diminuir seus custos de produção e poder, também, baixar seus preços. Esse contexto de iniciação de projeto pode ser definido como: ✂️ a) Satisfação de requisitos regulatórios, legais ou sociais. ✂️ b) Satisfação de pedidos ou necessidades das partes interessadas. ✂️ c) Implementação, modificação de estratégias de negócio ou de tecnologias. ✂️ d) Criação, melhoria ou correção de produtos, processos ou serviços. ✂️ e) Diminuição do risco de negócio da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1949Q641711 | Informática, Dados, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIOA estrutura que mantém o conjunto de chaves de um arquivo e o endereço respectivo do registro de cada chave é denominada ✂️ a) campo ✂️ b) coluna. ✂️ c) linha ✂️ d) cilindro. ✂️ e) índice Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1950Q562944 | Informática, FTP, Assistente Técnico, CEGAS CE, UECESobre o Nagios — uma aplicação de monitoramento dos recursos de rede —, são feitas as seguintes afirmações: I. Monitora serviços de rede providos por protocolos como HTTP, FTP e SNMP. II. Pode fazer uso de túneis SSH ou SSL para fazer o monitoramento. III. Pode realizar a verificação paralelizável dos serviços de rede. Sobre as três afirmações anteriores, assinale o correto. ✂️ a) Apenas a I é verdadeira. ✂️ b) Apenas a I e a II são verdadeiras. ✂️ c) Apenas a II e a III são verdadeiras. ✂️ d) Todas são verdadeiras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1951Q555668 | Informática, Outlook, Assistente Técnico Administrativo, Sergás SE, FCCRoberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que preenche corretamente a lacuna é ✂️ a) Desfazer ✂️ b) Mover ✂️ c) Enviar para ✂️ d) Encaminhar ✂️ e) Reverter Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1952Q553998 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre segurança, analise as afirmações abaixo. 1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote. 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede. 3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado. 4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente. Está(ão) correta(s), apenas: ✂️ a) 1 e 4. ✂️ b) 2 e 3. ✂️ c) 1 e 3. ✂️ d) 2 e 4. ✂️ e) 1, 3 e 4. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1953Q550421 | Informática, Servidor, Assistente de Informática, CAU BR, IADESAo navegar pela internet, é possível digitar os nomes das páginas ao invés do endereço IP, mas, para isso, é necessário que um servidor esteja configurado corretamente. Esse é um servidor de ✂️ a) HTTP. ✂️ b) URL. ✂️ c) SMTP. ✂️ d) FTP. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1954Q257744 | Informática, SQL, Técnico Judiciário Programação, TST, FCCConsidere as descrições de tabelas abaixo e seus respectivos atributos. As tabelas podem ser populados com dados genéricos e fictícios.Tabela CIAAEREA com os atributos CodCiaAerea e NomeCiaAereaTabela DESTINO com os atributos CodDestino e NomeAeroportoDestinoTabela CIDADE com os atributos CodCidade e NomeCidadeTabela TRAJETO com os atributos CodDestino, CodCiaAerea e HorárioPara responder a pergunta: Qual o nome da companhia aérea com voo no período vespertino que chega ao aeroporto Pinto Martins na cidade de Fortaleza?, deve-se executar o comando SQL ✂️ a) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) or (C.CodCidade = B.CodDestino) or (B.NomeAeroportoDestino = ‘Pinto Martins’) or (B.CodDestino = D.CodDestino) or (D.CodCiaAerea = A.CodCiaAere or (D.Horario BETWEEN 12 and 18) ✂️ b) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) and (C.CodCidade = B.CodDestino) and (B.NomeAeroportoDestino = ‘Pinto Martins’) and (B.CodDestino = D.CodDestino) and (D.CodCiaAerea = A.CodCiaAere and (D.Horario >= 12) or (D.Horario <= 18) ✂️ c) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) and (C.CodCidade = B.CodDestino) or (B.NomeAeroportoDestino = ‘Pinto Martins’) and (B.CodDestino = D.CodDestino) and (D.CodCiaAerea = A.CodCiaAere and (D.Horario BETWEEN 12 and 18) ✂️ d) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) and (C.CodCidade = B.CodDestino) and (B.NomeAeroportoDestino = ‘Pinto Martins’) and (B.CodDestino = D.CodDestino) and (D.CodCiaAerea = A.CodCiaAere and (D.Horario < 12) or (D.Horario > 18) ✂️ e) SELECT A.NomeCiaAerea FROM CIAAEREA A, DESTINO B, CIDADE C, TRAJETO D WHERE (C.NomeCidade = ‘Fortaleza’) and (C.CodCidade = B.CodDestino) and (B.NomeAeroportoDestino = ‘Pinto Martins’) and (B.CodDestino = D.CodDestino) and (D.CodCiaAerea = A.CodCiaAere and (D.Horario BETWEEN 12 and 18) Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1955Q213545 | Informática, Dispositivos entrada saída, Médico Cardiologia, Prefeitura de São Félix do Xingu PA, FADESPOs dispositivos por meio dos quais o computador recebe a entrada de dados ou dá a saída de informações são os ✂️ a) Periféricos. ✂️ b) Firmwares. ✂️ c) Peoplewares. ✂️ d) Programas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1956Q192384 | Informática, Internet e intranet, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com relação a Internet e intranet, julgue os itens seguintes.A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização de documentos internos de interesse exclusivo da própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim de que não haja duplicidade de informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1957Q186928 | Informática, Correio Eletrônico, Agente de Correios Carteiro, CORREIOS, CESPE CEBRASPE O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de ✂️ a) salas de bate-papo. ✂️ b) webmail. ✂️ c) leilão eletrônico. ✂️ d) Internet banking. ✂️ e) rádio online. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1958Q38215 | Informática, Arquitetura de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPECom relação aos componentes de hardware de um computador, assinale a opção correta. ✂️ a) Quanto maior a quantidade de IPS (instruções por segundo) executadas por um processador, mais lento este será. ✂️ b) As portas de comunicação serial dos tipos COM1 e COM2 são utilizadas para conexões paralelas do tipo LTP para impressoras. ✂️ c) A unidade lógica e aritmética (ULA) de um processador executa as operações aritméticas e lógicas do computador, utilizando letras e números. ✂️ d) Em uma topologia em árvore, é possível ligar até 10 dispositivos em uma única porta de computador com o auxílio de um hub. ✂️ e) Os registradores são utilizados para gerar os sinais que controlam as operações no exterior da CPU. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1959Q28177 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO Sistema Operacional (SO) fornece um conjunto de serviços para programas e usuários desses programas. Dentre estes serviços, NÃO SE INCLUI: ✂️ a) Manipulação do sistema de arquivos: os programas têm que ler, gravar, excluir, procurar e listar arquivos e diretórios. Alguns incluem o gerenciamento de permissões para liberar ou negar o acesso a eles. Muitos SOs fornecem vários sistemas de arquivos. ✂️ b) Kernel modular: os SOs utilizam técnicas de programação orientada a objetos para a criação de um kernel modular, que remove todos os componentes não essenciais do kernel e os implementa como programas de nível de sistema e usuário para executar as chamadas de sistema. ✂️ c) Operações de I/O: um programa em execução pode precisar de operações de I/O, envolvendo dispositivos diferentes. Funções especiais para dispositivos específicos podem ser desejáveis. Por eficiência e proteção, geralmente os usuários não podem controlar os dispositivos de I/O diretamente, portanto, o SO deve fornecer um meio de execução destas operações. ✂️ d) Detecção de erros: os erros podem ocorrer no hardware da CPU e da memória, em dispositivos de I/O e no programa do usuário. Para cada tipo de erro o SO deve tomar a medida apropriada para assegurar o processamento correto e consistente. ✂️ e) Interface gráfica: quase todos os SOs têm uma interface de usuário, que pode assumir várias formas. A CLI - Command Line Interface usa comandos de texto e um método de inserção e edição de comandos. A interface batch executa arquivos nos quais os comandos e suas diretivas de controle estão inseridas. A GUI - Graphical User Interface é a mais comum. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1960Q7679 | Informática, Escriturário, Banrisul, FDRHSobre vírus de computador, é INCORRETO afirmar que ✂️ a) o vírus, ao infectar um computador, tentará se propagar, geralmente enviando cópias de si mesmo por e-mail. ✂️ b) os arquivos executáveis (com extensões .exe e .com, por exemplo) baixados da Internet ou recebidos como anexos de mensagens eletrônicas não devem ser abertos (executados), se suas origens são desconhecidas ou não confiáveis, a fim de se evitar a contaminação por vírus. ✂️ c) os vírus podem causar danos diversos, provocando desde a queda de desempenho do computador até a perda de informações e programas. ✂️ d) o ataque de vírus inicia-se no momento em que o programa contaminado com o vírus é salvo no disco rígido do computador. ✂️ e) uma forma de proteger o computador da entrada de vírus é instalar um programa antivírus e mantê-lo atualizado. Resolver questão 🗨️ Comentários 5 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro