Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2201Q34735 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCCA arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente, ✂️ a) IP, FTP e SCTP. ✂️ b) SMTP, TCP e HTTP. ✂️ c) ICMP, IPsec e POP3. ✂️ d) UDP, ICMP e HTTP. ✂️ e) ARP, UDP e FTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2202Q28182 | Informática, Governança de TI, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCConsidere: I. Um acordo entre um provedor de serviço de TI e outra parte da mesma organização. Ele dá apoio à entrega, pelo provedor de serviço de TI, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos e as responsabilidades de ambas as partes. Por exemplo, pode haver um acordo entre a central de serviço e um grupo de suporte para fornecer resolução de incidente dentro de um prazo acordado. II. Um acordo entre um provedor de serviço de TI e um cliente. Ele descreve o serviço de TI e especifica as responsabilidades do provedor de serviço de TI e do cliente, dentre outros aspectos. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes. De acordo com a ITIL v3, a definição I refere-se a Acordo de Nível ✂️ a) Operacional e II também. ✂️ b) Operacional e II refere-se a Acordo de Nível de Serviço. ✂️ c) de Serviço e II refere-se a Acordo de Nível Operacional. ✂️ d) de Serviço e II também. ✂️ e) Operacional, mas o exemplo é de um Acordo de Nível de Serviço e II refere-se a Acordo de Nível de Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2203Q647207 | Informática, Engenharia de Software, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018Alguns usuários estão insatisfeitos com um software. Uma investigação revelou que a origem da insatisfação decorre de uma omissão (requisito não especificado) na especificação de requisitos de software. Que atividade da engenharia de requisitos precisa ser revista para evitar problemas semelhantes? ✂️ a) Análise de viabilidade. ✂️ b) Validação. ✂️ c) Construção. ✂️ d) Elaboração do Termo de Abertura. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2204Q559319 | Informática, Outros, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFCA equipe de sistemas acaba de receber um treinamento de SCRUM. Alguns dos principais termos técnicos e conceitos especificamente sobre SCRUM que a equipe recebeu foram: ✂️ a) sprint - support - Scrum Control ✂️ b) start - support - Scrum Master ✂️ c) start - backlog - Scrum Control ✂️ d) sprint - support - Scrum Chief ✂️ e) sprint - backlog - Scrum Master Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2205Q248836 | Informática, Computação Gráfica, Técnico de Laboratório Informática, IF PE, IF PEAssinale a alternativa que indica a definição para as coordenadas de mapeamento. ✂️ a) São o modo como um mapa é posicionado, orientado e escalonado na geometria. ✂️ b) São coordenadas de posicionamento da escala do material na superfície. ✂️ c) São a taxa de conversão entre o sistema de posicionamento global (GPS) e seu equivalente virtual, depois de reescalonado para mapas locais. ✂️ d) São a forma da projeção do mapa sobre a superfície. ✂️ e) São coordenadas de orientação para a transferência e posicionamento de fotogametria sobre superfície virtuais para a criação visual de mapas em sistemas de GPS. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2206Q189230 | Informática, Internet e intranet, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLANQual das características abaixo NÃO pertence à Intranet? ✂️ a) Permite o compartilhamento de arquivos. ✂️ b) Permite o compartilhamento de impressoras. ✂️ c) Utiliza múltiplos protocolos. ✂️ d) Permite a transmissão de vídeo. ✂️ e) Rede aberta para consulta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2207Q163388 | Informática, Teclas de atalho, Auxiliar de Consultório Dentário, Prefeitura de Palhoça SC, FEPESEO atalho de teclado do MS Word versão 2010 em português para utilizar o pincel de formatação do MS Word é: ✂️ a) Ctrl + Alt + (C ou V). ✂️ b) Ctrl + Alt + (L ou R). ✂️ c) Alt + Shift + (C ou V). ✂️ d) Ctrl + Shift + (L ou R). ✂️ e) Ctrl + Shift + (C ou V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2208Q38221 | Informática, Sistemas Operacionais, Técnico Judiciário, TRE PE, CESPE CEBRASPENo sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a função de ✂️ a) exibir as configurações da diretiva de grupo e do conjunto de diretivas resultante. ✂️ b) instalar um conjunto limitado de componentes opcionais. ✂️ c) conectar ou desconectar uma conexão virtual de rede privada. ✂️ d) permitir desligar ou reiniciar computadores locais ou remotos um de cada vez. ✂️ e) exibir uma lista de arquivos e subpastas de uma pasta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2209Q10427 | Informática, Escriturário, Banco do Brasil, CESGRANRIOUma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS. A URI desse protocolo é diferenciada por começar com. ✂️ a) t-http ✂️ b) s-http ✂️ c) https ✂️ d) http-s ✂️ e) httpt Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2210Q859922 | Informática, Programação, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021Ao analisar um conjunto de dados com Python, um programador resolveu usar um dataframe Pandas de nome dp para guardá-los. Em um certo momento, ele resolveu que precisaria usar, apenas, quatro colunas de dados do dataframe: “pais“, “ano“, “renda per capita“ e “expectativa de vida“. Que fragmento de código Python 3 deve ser usado para selecionar, apenas, essas quatro colunas do dataframe dp? ✂️ a) dp[“pais“,“ano“,“expectativa de vida“,“renda per capita“] ✂️ b) dp[[“pais“,“ano“,“expectativa de vida“,“renda per capita“]] ✂️ c) dp(“pais“,“ano“,“expectativa de vida“,“renda per capita“) ✂️ d) dp([“pais“,“ano“,“expectativa de vida“,“renda per capita“]) ✂️ e) dp[dp[“pais“,“ano“,“expectativa de vida“,“renda per capita“]] Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2211Q854848 | Informática, Sistema Operacional, Prefeitura de Capim PB Agente Administrativo, FACET Concursos, 2020Nem sempre os programas de computador executam corretamente, podendo encontrar-se no estado em que não mais respondem aos comandos do usuário. Considerando o sistema operacional Microsoft Windows, que recurso pode ser utilizado para encerrar um programa que está aberto mas que não está respondendo? ✂️ a) Utilizar o gerenciador de dispositivos para desativar o programa. ✂️ b) Através do gerenciador de tarefas, encerrar o programa. ✂️ c) No Editor. de Registro, retirar o programa da inicialização. ✂️ d) Pelo painel de controle, solicitar que o programa seja fechado. ✂️ e) Com o menu iniciar, executá-lo como administrador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2212Q657004 | Informática, Microsoft Word e BrOfficeorg Writer, Gestão de Concursos, 2020A respeito do Microsoft Word para Office 365, analise as seguintes afirmativas. I. A funcionalidades de etiquetas permite ao usuário criar uma página inteira com a mesma etiqueta. II. Na opção de envelopes, é possível escolher o tamanho do envelope, formatar os endereços e adicionar a franquia eletrônica. III. Na opção de iniciar uma mala direta, o usuário pode escolher os campos nome e endereço, e o Microsoft Word cria uma cópia para cada destinatário e substitui o campo pelas informações informadas. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2213Q647709 | Informática, Arquitetura de Software, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018Considerando o modelo de arquitetura MVC, assinale a afirmação verdadeira. ✂️ a) O componente Controller é responsável pela leitura, escrita e validação de dados. ✂️ b) O componente View é responsável pela interação com o usuário, exibindo dados. ✂️ c) O padrão MVC é apenas aplicável a linguagens orientadas ao desenvolvimento web como PHP. ✂️ d) O uso de MVC torna o processo de modelagem mais rápido, porém dificulta o reaproveitamento de código. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2214Q621035 | Informática, Vírus e anti virus, Analista Judiciário, TRE BA, CESPE CEBRASPENo que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir. I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2215Q557892 | Informática, Writer, Policial Penal Agente Penitenciário, Secretaria de Estado da Justiça CE, AOCPUtilizando o editor de Texto Libre Office Writer (versão 5, instalação padrão em português e Sistema Operacional Windows 7), como é possível mudar a orientação de página para o modelo paisagem? Obs: Nas alternativas, o símbolo “?” é utilizado para indicar u ma sequência de ações. ✂️ a) Menu Editar ? Página ? Guia orientação ? Opção Modo: Paisagem ✂️ b) Menu Arquivo ? Propriedades ? Guia página ? Opção Orientação: Paisagem ✂️ c) Menu Formatar ? Página ? Guia página ? Opção Orientação: Paisagem ✂️ d) Menu Ferramentas ? Personalizar ? Página ? Orientação ? Paisagem Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2216Q554927 | Informática, Roteador Routers, Técnico em Informática, TJ RS, FAUGRSQual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede? ✂️ a) Hub ✂️ b) Ponte (bridge) ✂️ c) Ponto de acesso sem fio ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2217Q236370 | Informática, MVC, Programador de Computador, TJ PE, FCC O componente Controller do MVC: ✂️ a) Define o comportamento da aplicação, as ações do usuário para atualizar os componentes de dados e seleciona os componentes para exibir respostas de requisições. ✂️ b) Envia requisições do usuário para o controlador e recebe dados atualizados dos componentes de acesso a dados. ✂️ c) Responde às solicitações de queries e encapsula o estado da aplicação. ✂️ d) Notifica os componentes de apresentação das mudanças efetuadas nos dados e expõe a funcionalidade da aplicação. ✂️ e) É onde são concentradas todas as regras de negócio da aplicação e o acesso aos dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2218Q157575 | Informática, Sistemas Operacionais, Assistente Operação, PRODEB, AOCPAssinale a alternativa que apresenta um sistema operacional que possui ônus com licenças autorais para utilização. ✂️ a) GNU/Linux Debian. ✂️ b) Linux Ubuntu. ✂️ c) Linux Kubuntu. ✂️ d) Microsoft Windows XP professional. ✂️ e) Linux Kurumin. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2219Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2220Q32399 | Informática, Redes de Computadores, Técnico em Informática, DCTA, VUNESPEm uma instalação de cabeamento estruturado de rede de computadores, a norma TIA/EIA 607 estabelece as diretrizes para: ✂️ a) a conectorização dos cabos ✂️ b) a escolha dos cabos. ✂️ c) a identificação dos dispositivos ✂️ d) as canaletas do cabeamento ✂️ e) o aterramento dos dispositivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2201Q34735 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCCA arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente, ✂️ a) IP, FTP e SCTP. ✂️ b) SMTP, TCP e HTTP. ✂️ c) ICMP, IPsec e POP3. ✂️ d) UDP, ICMP e HTTP. ✂️ e) ARP, UDP e FTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2202Q28182 | Informática, Governança de TI, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCConsidere: I. Um acordo entre um provedor de serviço de TI e outra parte da mesma organização. Ele dá apoio à entrega, pelo provedor de serviço de TI, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos e as responsabilidades de ambas as partes. Por exemplo, pode haver um acordo entre a central de serviço e um grupo de suporte para fornecer resolução de incidente dentro de um prazo acordado. II. Um acordo entre um provedor de serviço de TI e um cliente. Ele descreve o serviço de TI e especifica as responsabilidades do provedor de serviço de TI e do cliente, dentre outros aspectos. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes. De acordo com a ITIL v3, a definição I refere-se a Acordo de Nível ✂️ a) Operacional e II também. ✂️ b) Operacional e II refere-se a Acordo de Nível de Serviço. ✂️ c) de Serviço e II refere-se a Acordo de Nível Operacional. ✂️ d) de Serviço e II também. ✂️ e) Operacional, mas o exemplo é de um Acordo de Nível de Serviço e II refere-se a Acordo de Nível de Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2203Q647207 | Informática, Engenharia de Software, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018Alguns usuários estão insatisfeitos com um software. Uma investigação revelou que a origem da insatisfação decorre de uma omissão (requisito não especificado) na especificação de requisitos de software. Que atividade da engenharia de requisitos precisa ser revista para evitar problemas semelhantes? ✂️ a) Análise de viabilidade. ✂️ b) Validação. ✂️ c) Construção. ✂️ d) Elaboração do Termo de Abertura. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2204Q559319 | Informática, Outros, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFCA equipe de sistemas acaba de receber um treinamento de SCRUM. Alguns dos principais termos técnicos e conceitos especificamente sobre SCRUM que a equipe recebeu foram: ✂️ a) sprint - support - Scrum Control ✂️ b) start - support - Scrum Master ✂️ c) start - backlog - Scrum Control ✂️ d) sprint - support - Scrum Chief ✂️ e) sprint - backlog - Scrum Master Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2205Q248836 | Informática, Computação Gráfica, Técnico de Laboratório Informática, IF PE, IF PEAssinale a alternativa que indica a definição para as coordenadas de mapeamento. ✂️ a) São o modo como um mapa é posicionado, orientado e escalonado na geometria. ✂️ b) São coordenadas de posicionamento da escala do material na superfície. ✂️ c) São a taxa de conversão entre o sistema de posicionamento global (GPS) e seu equivalente virtual, depois de reescalonado para mapas locais. ✂️ d) São a forma da projeção do mapa sobre a superfície. ✂️ e) São coordenadas de orientação para a transferência e posicionamento de fotogametria sobre superfície virtuais para a criação visual de mapas em sistemas de GPS. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2206Q189230 | Informática, Internet e intranet, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLANQual das características abaixo NÃO pertence à Intranet? ✂️ a) Permite o compartilhamento de arquivos. ✂️ b) Permite o compartilhamento de impressoras. ✂️ c) Utiliza múltiplos protocolos. ✂️ d) Permite a transmissão de vídeo. ✂️ e) Rede aberta para consulta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2207Q163388 | Informática, Teclas de atalho, Auxiliar de Consultório Dentário, Prefeitura de Palhoça SC, FEPESEO atalho de teclado do MS Word versão 2010 em português para utilizar o pincel de formatação do MS Word é: ✂️ a) Ctrl + Alt + (C ou V). ✂️ b) Ctrl + Alt + (L ou R). ✂️ c) Alt + Shift + (C ou V). ✂️ d) Ctrl + Shift + (L ou R). ✂️ e) Ctrl + Shift + (C ou V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2208Q38221 | Informática, Sistemas Operacionais, Técnico Judiciário, TRE PE, CESPE CEBRASPENo sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a função de ✂️ a) exibir as configurações da diretiva de grupo e do conjunto de diretivas resultante. ✂️ b) instalar um conjunto limitado de componentes opcionais. ✂️ c) conectar ou desconectar uma conexão virtual de rede privada. ✂️ d) permitir desligar ou reiniciar computadores locais ou remotos um de cada vez. ✂️ e) exibir uma lista de arquivos e subpastas de uma pasta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2209Q10427 | Informática, Escriturário, Banco do Brasil, CESGRANRIOUma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS. A URI desse protocolo é diferenciada por começar com. ✂️ a) t-http ✂️ b) s-http ✂️ c) https ✂️ d) http-s ✂️ e) httpt Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2210Q859922 | Informática, Programação, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021Ao analisar um conjunto de dados com Python, um programador resolveu usar um dataframe Pandas de nome dp para guardá-los. Em um certo momento, ele resolveu que precisaria usar, apenas, quatro colunas de dados do dataframe: “pais“, “ano“, “renda per capita“ e “expectativa de vida“. Que fragmento de código Python 3 deve ser usado para selecionar, apenas, essas quatro colunas do dataframe dp? ✂️ a) dp[“pais“,“ano“,“expectativa de vida“,“renda per capita“] ✂️ b) dp[[“pais“,“ano“,“expectativa de vida“,“renda per capita“]] ✂️ c) dp(“pais“,“ano“,“expectativa de vida“,“renda per capita“) ✂️ d) dp([“pais“,“ano“,“expectativa de vida“,“renda per capita“]) ✂️ e) dp[dp[“pais“,“ano“,“expectativa de vida“,“renda per capita“]] Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2211Q854848 | Informática, Sistema Operacional, Prefeitura de Capim PB Agente Administrativo, FACET Concursos, 2020Nem sempre os programas de computador executam corretamente, podendo encontrar-se no estado em que não mais respondem aos comandos do usuário. Considerando o sistema operacional Microsoft Windows, que recurso pode ser utilizado para encerrar um programa que está aberto mas que não está respondendo? ✂️ a) Utilizar o gerenciador de dispositivos para desativar o programa. ✂️ b) Através do gerenciador de tarefas, encerrar o programa. ✂️ c) No Editor. de Registro, retirar o programa da inicialização. ✂️ d) Pelo painel de controle, solicitar que o programa seja fechado. ✂️ e) Com o menu iniciar, executá-lo como administrador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2212Q657004 | Informática, Microsoft Word e BrOfficeorg Writer, Gestão de Concursos, 2020A respeito do Microsoft Word para Office 365, analise as seguintes afirmativas. I. A funcionalidades de etiquetas permite ao usuário criar uma página inteira com a mesma etiqueta. II. Na opção de envelopes, é possível escolher o tamanho do envelope, formatar os endereços e adicionar a franquia eletrônica. III. Na opção de iniciar uma mala direta, o usuário pode escolher os campos nome e endereço, e o Microsoft Word cria uma cópia para cada destinatário e substitui o campo pelas informações informadas. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2213Q647709 | Informática, Arquitetura de Software, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018Considerando o modelo de arquitetura MVC, assinale a afirmação verdadeira. ✂️ a) O componente Controller é responsável pela leitura, escrita e validação de dados. ✂️ b) O componente View é responsável pela interação com o usuário, exibindo dados. ✂️ c) O padrão MVC é apenas aplicável a linguagens orientadas ao desenvolvimento web como PHP. ✂️ d) O uso de MVC torna o processo de modelagem mais rápido, porém dificulta o reaproveitamento de código. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2214Q621035 | Informática, Vírus e anti virus, Analista Judiciário, TRE BA, CESPE CEBRASPENo que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir. I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2215Q557892 | Informática, Writer, Policial Penal Agente Penitenciário, Secretaria de Estado da Justiça CE, AOCPUtilizando o editor de Texto Libre Office Writer (versão 5, instalação padrão em português e Sistema Operacional Windows 7), como é possível mudar a orientação de página para o modelo paisagem? Obs: Nas alternativas, o símbolo “?” é utilizado para indicar u ma sequência de ações. ✂️ a) Menu Editar ? Página ? Guia orientação ? Opção Modo: Paisagem ✂️ b) Menu Arquivo ? Propriedades ? Guia página ? Opção Orientação: Paisagem ✂️ c) Menu Formatar ? Página ? Guia página ? Opção Orientação: Paisagem ✂️ d) Menu Ferramentas ? Personalizar ? Página ? Orientação ? Paisagem Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2216Q554927 | Informática, Roteador Routers, Técnico em Informática, TJ RS, FAUGRSQual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede? ✂️ a) Hub ✂️ b) Ponte (bridge) ✂️ c) Ponto de acesso sem fio ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2217Q236370 | Informática, MVC, Programador de Computador, TJ PE, FCC O componente Controller do MVC: ✂️ a) Define o comportamento da aplicação, as ações do usuário para atualizar os componentes de dados e seleciona os componentes para exibir respostas de requisições. ✂️ b) Envia requisições do usuário para o controlador e recebe dados atualizados dos componentes de acesso a dados. ✂️ c) Responde às solicitações de queries e encapsula o estado da aplicação. ✂️ d) Notifica os componentes de apresentação das mudanças efetuadas nos dados e expõe a funcionalidade da aplicação. ✂️ e) É onde são concentradas todas as regras de negócio da aplicação e o acesso aos dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2218Q157575 | Informática, Sistemas Operacionais, Assistente Operação, PRODEB, AOCPAssinale a alternativa que apresenta um sistema operacional que possui ônus com licenças autorais para utilização. ✂️ a) GNU/Linux Debian. ✂️ b) Linux Ubuntu. ✂️ c) Linux Kubuntu. ✂️ d) Microsoft Windows XP professional. ✂️ e) Linux Kurumin. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2219Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2220Q32399 | Informática, Redes de Computadores, Técnico em Informática, DCTA, VUNESPEm uma instalação de cabeamento estruturado de rede de computadores, a norma TIA/EIA 607 estabelece as diretrizes para: ✂️ a) a conectorização dos cabos ✂️ b) a escolha dos cabos. ✂️ c) a identificação dos dispositivos ✂️ d) as canaletas do cabeamento ✂️ e) o aterramento dos dispositivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro