Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2561Q620290 | Informática, Arquitetura de redes, Técnico, POTIGÁS RN, FGVUma rede de microcomputadores está configurada sob sistema operacional Linux por meio do IP 200.143.209.0/24. Conclui-se que a máscara que essa rede está empregando é: ✂️ a) 255.255.224.0. ✂️ b) 255.255.240.0. ✂️ c) 255.255.255.0. ✂️ d) 255.255.255.224. ✂️ e) 255.255.255.240. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2562Q611024 | Informática, Transmissão de Informação, Analista Judiciário, Tribunal de Justiça nbsp SE, CONSULTUm sistema Bluetooth tem como sua unidade básica o Piconet, que consiste em um nó mestre e em até sete nós escravos ativos, situados a uma distância de até 10 metros. Uma coleção interconectada de piconets é chamada de: ✂️ a) Tdm; ✂️ b) Perfis; ✂️ c) Scatternet; ✂️ d) Ism; ✂️ e) Sco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2563Q559729 | Informática, Outros Sistemas Operacionais, Procurador, Câmara de Petrópolis RJ, Dom Cintra FundaçãoAnalise as seguintes sentenças: I – O UNIX é um sistema operacional de grande eficiência, escrito na linguagem C, que se caracteriza por sua grande portabilidade. II – O DOS é um sistema operacional de 32 bits, que possui um ambiente gráfico e objetos caracterizados por janelas, ícones e botões. III – O Windows Vista possui uma versão popular denominada ultimate, com recursos limitados, encontrada somente em fabricantes de máquinas prontas (OEM). Sobre as sentenças acima, pode-se afirmar que apenas: ✂️ a) I é verdadeira; ✂️ b) II é verdadeira; ✂️ c) III é verdadeira; ✂️ d) I e II são verdadeiras; ✂️ e) I e III são verdadeiras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2564Q554874 | Informática, Teclas de Atalho, Agente de Organização Escolar, Secretaria de Estado de Educação SP, CKM Serviços, 2018O que acontece se você utilizar o comando Ctrl + X sobre um arquivo na Área de Trabalho do Windows 7, versão em português? ✂️ a) Vai copiar o arquivo para que ele seja colado em outro local, mantendo o original na Área de Trabalho. ✂️ b) Vai criar uma cópia do arquivo na Área de Trabalho. ✂️ c) Vai recortar o arquivo selecionado para que ele seja colado em outro local. ✂️ d) Vai excluir imediatamente o arquivo da Área de Trabalho. ✂️ e) Vai abrir uma janela com as propriedades do arquivo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2565Q233240 | Informática, SOA, Programador de Computador, TJ PE, FCCSobre SOA é INCORRETO afirmar: ✂️ a) Quando se utiliza SOA, todos os aplicativos desenvolvidos em uma corporação devem ser implementados de forma que possam prover serviços que permitirão a integração de componentes de uma única plataforma ✂️ b) Web Services a grosso modo podem ser classificados como métodos remotos publicados na Web, que através do uso do protocolo SOAP e XML, permitem a exposição de métodos de aplicativos diversos na Web, para consumo por qualquer outro aplicativo ou dispositivo que utilize o HTTP. ✂️ c) Uma consideração importante a respeito de versionamento é definir por quanto tempo é necessário manter as diferentes versões de um serviço em funcionamento. ✂️ d) O versionamento assume a existência simultânea de versões de um serviço, incluindo as suas operações e suas diferentes implementações. ✂️ e) Um conceito importante por trás da arquitetura orientada a serviços está na autonomia; a possibilidade de se distribuir, modificar e manter, independentemente de outros sistemas (consumidores), novas funcionalidades sem causar impactos significativos aos que o utilizam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2566Q157026 | Informática, Processadores, Assessor Técnico Administração de Banco de Dados, DETRAN RN, FGVSão funções realizadas pelo processador, EXCETO: ✂️ a) Buscar a descrição da operação a ser realizada. ✂️ b) Chamar a instrução. ✂️ c) Interpretar que tipo de operação deverá ser realizada. ✂️ d) Localizar e buscar os dados que serão processados. ✂️ e) Controlar a impressão dos dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2567Q48079 | Informática, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLANMarque V para as afirmativas verdadeiras e F para as falsas, acerca das funções das teclas: ( ) Enter: tecla utilizada para a entrada de dados (encerrar um comando). ( ) Shift: tecla usada para alterar o estado de outras teclas: ou se estiver um maiúsculo inverte para minúsculo e vice-versa. ( ) Esc: é usada para abandonar uma tela, um programa ou um menu. A sequência está correta em: ✂️ a) V, F, V ✂️ b) F, F, V ✂️ c) V, V, F ✂️ d) F, V, F ✂️ e) V, V, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2568Q34974 | Informática, Auxiliar em Administração, IFAC, MS CONCURSOS Qual das alternativas refere-se ao local padrão do Windows 7, onde são gerenciados documentos, músicas, imagens e outros arquivos? ✂️ a) Barra de Ferramentas ✂️ b) Menu Iniciar ✂️ c) Bibliotecas ✂️ d) Painel de Controle Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2569Q18618 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FABDurante o processo de análise de risco é necessário fazer uma avaliação dos tipos de riscos e dos riscos possíveis. Associe os tipos de riscos com os riscos possíveis. Tipos de riscos: A. Tecnologia B. Pessoal C. Ferramentas D. Estimativas Riscos possíveis: ( ) A taxa de reparo de defeito foi subestimada. ( ) O treinamento necessário não está disponível. ( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda. ( ) Não será possível integração de CASE. ✂️ a) C – A – B – D. ✂️ b) B – C – D – A. ✂️ c) A – D – C – B. ✂️ d) D – B – A – C. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2570Q833831 | Informática, WebServices, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021REST e SOAP são duas formas de prover serviços via protocolo HTTP. Ao comparar essas duas opções para implementar um sistema, um desenvolvedor poderá encontrar algumas características que as distinguem e outras que são implementadas por ambas, tais como: ✂️ a) SOAP e REST permitem o uso de HTML+CSS como formato das respostas. ✂️ b) SOAP e REST exigem o uso de JSON como formato das respostas. ✂️ c) REST inclui o tratamento de erro por meio de códigos padronizados, enquanto SOAP usa verbos HTTP 1.1, como GET, PUT, POST e DELETE, para fazer o mesmo. ✂️ d) SOAP pode ser usado apenas com o protocolo HTTP, enquanto REST permite usar outros protocolos como SMTP. ✂️ e) SOAP exige o uso de XML para fornecer a resposta, enquanto REST pode ser usado com vários formatos, como JSON, RSS ou mesmo XML. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2571Q693978 | Informática, Assistente em Administração, UFPB, AOCP, 2019Os softwares podem ser classificados em três tipos: Software Básico, Software Aplicativo e Software Utilitário. Dos itens a seguir, qual é considerado um Software Utilitário? ✂️ a) Microsoft Word. ✂️ b) Microsoft Windows. ✂️ c) Adobe Photoshop. ✂️ d) Avast Antivírus. ✂️ e) Linux Mint. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2572Q641540 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOUm ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a ✂️ a) falsidade ✂️ b) repetição ✂️ c) negação de serviço ✂️ d) modificação de mensagem ✂️ e) análise de tráfego Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2573Q556881 | Informática, Outros, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019Sobre um SGBD, é correto afirmar: ✂️ a) A definição ou informação descritiva do banco de dados é armazenada por ele na forma de um catálogo ou dicionário, chamado comumente de “metabook”. ✂️ b) Promove a manipulação de bando de dados, prática que consiste em incluir funções como inclusão e exclusão de registros específicos de tabelas relacionais. ✂️ c) O compartilhamento de dados promovido por ele permite que diversos usuários possam acessar esses dados de forma simultânea; no entanto, diversos programas, não. ✂️ d) Trata-se de um sistema de software de uso geral que facilita o processo de definição, construção, manipulação e compartilhamento de bando de dados. ✂️ e) Possui uma limitação de ser obrigatoriamente necessária à utilização de um software de SGBD de uso geral, para implementar um banco de dados computadorizado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2574Q554273 | Informática, Busca e Pesquisa, Agente de Polícia Civil, Polícia Civil AL, CESPE CEBRASPENa realização de pesquisa de determinado assunto no sítio de buscas Google, as aspas indicam ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto descrito entre as aspas deve ser desconsiderado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2575Q554265 | Informática, Windows, Técnico em Atividades Administrativas, JUCESC SC, FEPESEA função da tecla F2, ao ser pressionada sobre um arquivo ou pasta, do Windows Explorer do MS Windows 7 professional em português, é: ✂️ a) Compactar o arquivo ou pasta. ✂️ b) Criptografar o arquivo ou pasta. ✂️ c) Editar o nome do arquivo ou pasta. ✂️ d) Enviar o arquivo ou pasta para a lixeira. ✂️ e) Abrir o arquivo ou pasta, utilizando o aplicativo padrão designado para tal. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2576Q264410 | Informática, Técnico Ministerial, MPE PB, FCCUm Técnico de Suporte realizou 3 ações: 1.verificou a chave 110/220 V da fonte e a posição do jumper Clear CMOS; 2.limpou as configurações do Setup, removendo a bateria e mudando o jumper Clear CMOS de posição por 15 segundos e 3.limpou as configurações do Setup usando uma moeda ou chave de fenda para fechar um curto entre os dois polos da bateria, também por 15 segundos. O objetivo do Técnico com estas ações foi ✂️ a) atender a uma mensagem do Sistema Operacional dizendo que os contatos das placas ou dos módulos de memória poderiam estar oxidadas, provocando mau contato. ✂️ b) forçar a placa-mãe a completar o POST_UP, para voltar a instalar os demais componentes da placa-mãe, um a um, até achar o defeituoso. ✂️ c) verificar um erro no teclado ao ouvir um bip curto emitido pelo BIOS. Este erro é emitido quando o teclado não está instalado ou o controlador está com algum defeito ou curto-circuito. ✂️ d) realizar testes básicos, porque o microcomputador não estava ligando nem mesmo na configuração mínima. ✂️ e) atender a uma mensagem do Sistema Operacional dizendo que uma placa não foi detectada por ter sido encaixada no slot errado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2577Q255814 | Informática, MER, Técnico Judiciário, TJ MG, FUMARCConsidere um diagrama de entidade-relacionamento com a entidade EMPREGADO, cujos atributos são MATRICULA, NOME-EMPREGADO, RUA, CIDADE (sendo MATRICULA a chave) e com a entidade DEPENDENTE fraca, com os atributos NOME-DEPENDENTE e PARENTESCO (sendo NOME-DEPENDENTE chave parcial). Existe também o relacionamento identifcador POSSUI entre EMPREGADO e DEPENDENTE. Nesse relacionamento, EMPREGADO pode possuir N DEPENDENTES e um DEPENDENTE tem que ser necessariamente de um único EMPREGADO. Escolha entre as opções abaixo a que descreve CORRETAMENTE o esquema relacional para a entidade DEPENDENTE ✂️ a) Atributos: MATRICULA, NOME-DEPENDENTE e PARENTESCO. Chave primária: NOME-DEPENDENTE. Chave estrangeira: MATRICULA de DEPENDENTE que referencia MATRICULA de EMPREGADO. ✂️ b) Atributos: MATRICULA, NOME-DEPENDENTE e PARENTESCO. Chave primária: NOME-DEPENDENTE e PARENTESCO. Chave estrangeira: MATRICULA de DEPENDENTE que referencia MATRICULA de EMPREGADO. ✂️ c) Atributos: MATRICULA, NOME-DEPENDENTE e PARENTESCO. Chave primária: MATRICULA e NOME-DEPENDETE. Chave estrangeira: MATRICULA de DEPENDENTE que referencia MATRICULA de EMPREGADO. ✂️ d) Atributos: NOME-DEPENDENTE e PARENTESCO. Chave primária: NOME-DEPENDENTE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2578Q209261 | Informática, Conceitos de internet, Estatístico, TJ SP, VUNESPO URL (Uniform Resource Locator) é o padrão utilizado para identificar a localização de qualquer recurso disponibilizado na internet. Nessa padronização, caso o URL seja de uma página web (site), ele deve ser iniciado por: ✂️ a) web: ✂️ b) ftp: ✂️ c) http: ✂️ d) html: ✂️ e) tcp: Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2579Q151055 | Informática, Dispositivos de Armazenamento, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCA capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de ✂️ a) 4,7GB. ✂️ b) 700MB. ✂️ c) 9,40GB. ✂️ d) 720MB. ✂️ e) 1024TB. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2580Q24575 | Informática, Oficial de Saúde, CHS, CETRONo navegador Google Chrome, a opção de “janela anônima”, contida na barra de ferramentas do navegador, tem a função de ✂️ a) abrir uma nova janela. ✂️ b) inserir uma senha para a exibição de sites específicos. ✂️ c) ocultar apenas as imagens contidas em sites, recurso usado para aumentar desempenho durante a navegação. ✂️ d) navegar na Internet sem salvar informações no histórico de navegação e downloads. ✂️ e) gerenciar pop-ups anônimos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2561Q620290 | Informática, Arquitetura de redes, Técnico, POTIGÁS RN, FGVUma rede de microcomputadores está configurada sob sistema operacional Linux por meio do IP 200.143.209.0/24. Conclui-se que a máscara que essa rede está empregando é: ✂️ a) 255.255.224.0. ✂️ b) 255.255.240.0. ✂️ c) 255.255.255.0. ✂️ d) 255.255.255.224. ✂️ e) 255.255.255.240. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2562Q611024 | Informática, Transmissão de Informação, Analista Judiciário, Tribunal de Justiça nbsp SE, CONSULTUm sistema Bluetooth tem como sua unidade básica o Piconet, que consiste em um nó mestre e em até sete nós escravos ativos, situados a uma distância de até 10 metros. Uma coleção interconectada de piconets é chamada de: ✂️ a) Tdm; ✂️ b) Perfis; ✂️ c) Scatternet; ✂️ d) Ism; ✂️ e) Sco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2563Q559729 | Informática, Outros Sistemas Operacionais, Procurador, Câmara de Petrópolis RJ, Dom Cintra FundaçãoAnalise as seguintes sentenças: I – O UNIX é um sistema operacional de grande eficiência, escrito na linguagem C, que se caracteriza por sua grande portabilidade. II – O DOS é um sistema operacional de 32 bits, que possui um ambiente gráfico e objetos caracterizados por janelas, ícones e botões. III – O Windows Vista possui uma versão popular denominada ultimate, com recursos limitados, encontrada somente em fabricantes de máquinas prontas (OEM). Sobre as sentenças acima, pode-se afirmar que apenas: ✂️ a) I é verdadeira; ✂️ b) II é verdadeira; ✂️ c) III é verdadeira; ✂️ d) I e II são verdadeiras; ✂️ e) I e III são verdadeiras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2564Q554874 | Informática, Teclas de Atalho, Agente de Organização Escolar, Secretaria de Estado de Educação SP, CKM Serviços, 2018O que acontece se você utilizar o comando Ctrl + X sobre um arquivo na Área de Trabalho do Windows 7, versão em português? ✂️ a) Vai copiar o arquivo para que ele seja colado em outro local, mantendo o original na Área de Trabalho. ✂️ b) Vai criar uma cópia do arquivo na Área de Trabalho. ✂️ c) Vai recortar o arquivo selecionado para que ele seja colado em outro local. ✂️ d) Vai excluir imediatamente o arquivo da Área de Trabalho. ✂️ e) Vai abrir uma janela com as propriedades do arquivo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2565Q233240 | Informática, SOA, Programador de Computador, TJ PE, FCCSobre SOA é INCORRETO afirmar: ✂️ a) Quando se utiliza SOA, todos os aplicativos desenvolvidos em uma corporação devem ser implementados de forma que possam prover serviços que permitirão a integração de componentes de uma única plataforma ✂️ b) Web Services a grosso modo podem ser classificados como métodos remotos publicados na Web, que através do uso do protocolo SOAP e XML, permitem a exposição de métodos de aplicativos diversos na Web, para consumo por qualquer outro aplicativo ou dispositivo que utilize o HTTP. ✂️ c) Uma consideração importante a respeito de versionamento é definir por quanto tempo é necessário manter as diferentes versões de um serviço em funcionamento. ✂️ d) O versionamento assume a existência simultânea de versões de um serviço, incluindo as suas operações e suas diferentes implementações. ✂️ e) Um conceito importante por trás da arquitetura orientada a serviços está na autonomia; a possibilidade de se distribuir, modificar e manter, independentemente de outros sistemas (consumidores), novas funcionalidades sem causar impactos significativos aos que o utilizam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2566Q157026 | Informática, Processadores, Assessor Técnico Administração de Banco de Dados, DETRAN RN, FGVSão funções realizadas pelo processador, EXCETO: ✂️ a) Buscar a descrição da operação a ser realizada. ✂️ b) Chamar a instrução. ✂️ c) Interpretar que tipo de operação deverá ser realizada. ✂️ d) Localizar e buscar os dados que serão processados. ✂️ e) Controlar a impressão dos dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2567Q48079 | Informática, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLANMarque V para as afirmativas verdadeiras e F para as falsas, acerca das funções das teclas: ( ) Enter: tecla utilizada para a entrada de dados (encerrar um comando). ( ) Shift: tecla usada para alterar o estado de outras teclas: ou se estiver um maiúsculo inverte para minúsculo e vice-versa. ( ) Esc: é usada para abandonar uma tela, um programa ou um menu. A sequência está correta em: ✂️ a) V, F, V ✂️ b) F, F, V ✂️ c) V, V, F ✂️ d) F, V, F ✂️ e) V, V, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2568Q34974 | Informática, Auxiliar em Administração, IFAC, MS CONCURSOS Qual das alternativas refere-se ao local padrão do Windows 7, onde são gerenciados documentos, músicas, imagens e outros arquivos? ✂️ a) Barra de Ferramentas ✂️ b) Menu Iniciar ✂️ c) Bibliotecas ✂️ d) Painel de Controle Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2569Q18618 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FABDurante o processo de análise de risco é necessário fazer uma avaliação dos tipos de riscos e dos riscos possíveis. Associe os tipos de riscos com os riscos possíveis. Tipos de riscos: A. Tecnologia B. Pessoal C. Ferramentas D. Estimativas Riscos possíveis: ( ) A taxa de reparo de defeito foi subestimada. ( ) O treinamento necessário não está disponível. ( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda. ( ) Não será possível integração de CASE. ✂️ a) C – A – B – D. ✂️ b) B – C – D – A. ✂️ c) A – D – C – B. ✂️ d) D – B – A – C. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2570Q833831 | Informática, WebServices, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021REST e SOAP são duas formas de prover serviços via protocolo HTTP. Ao comparar essas duas opções para implementar um sistema, um desenvolvedor poderá encontrar algumas características que as distinguem e outras que são implementadas por ambas, tais como: ✂️ a) SOAP e REST permitem o uso de HTML+CSS como formato das respostas. ✂️ b) SOAP e REST exigem o uso de JSON como formato das respostas. ✂️ c) REST inclui o tratamento de erro por meio de códigos padronizados, enquanto SOAP usa verbos HTTP 1.1, como GET, PUT, POST e DELETE, para fazer o mesmo. ✂️ d) SOAP pode ser usado apenas com o protocolo HTTP, enquanto REST permite usar outros protocolos como SMTP. ✂️ e) SOAP exige o uso de XML para fornecer a resposta, enquanto REST pode ser usado com vários formatos, como JSON, RSS ou mesmo XML. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2571Q693978 | Informática, Assistente em Administração, UFPB, AOCP, 2019Os softwares podem ser classificados em três tipos: Software Básico, Software Aplicativo e Software Utilitário. Dos itens a seguir, qual é considerado um Software Utilitário? ✂️ a) Microsoft Word. ✂️ b) Microsoft Windows. ✂️ c) Adobe Photoshop. ✂️ d) Avast Antivírus. ✂️ e) Linux Mint. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2572Q641540 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIOUm ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a ✂️ a) falsidade ✂️ b) repetição ✂️ c) negação de serviço ✂️ d) modificação de mensagem ✂️ e) análise de tráfego Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2573Q556881 | Informática, Outros, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019Sobre um SGBD, é correto afirmar: ✂️ a) A definição ou informação descritiva do banco de dados é armazenada por ele na forma de um catálogo ou dicionário, chamado comumente de “metabook”. ✂️ b) Promove a manipulação de bando de dados, prática que consiste em incluir funções como inclusão e exclusão de registros específicos de tabelas relacionais. ✂️ c) O compartilhamento de dados promovido por ele permite que diversos usuários possam acessar esses dados de forma simultânea; no entanto, diversos programas, não. ✂️ d) Trata-se de um sistema de software de uso geral que facilita o processo de definição, construção, manipulação e compartilhamento de bando de dados. ✂️ e) Possui uma limitação de ser obrigatoriamente necessária à utilização de um software de SGBD de uso geral, para implementar um banco de dados computadorizado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2574Q554273 | Informática, Busca e Pesquisa, Agente de Polícia Civil, Polícia Civil AL, CESPE CEBRASPENa realização de pesquisa de determinado assunto no sítio de buscas Google, as aspas indicam ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto descrito entre as aspas deve ser desconsiderado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2575Q554265 | Informática, Windows, Técnico em Atividades Administrativas, JUCESC SC, FEPESEA função da tecla F2, ao ser pressionada sobre um arquivo ou pasta, do Windows Explorer do MS Windows 7 professional em português, é: ✂️ a) Compactar o arquivo ou pasta. ✂️ b) Criptografar o arquivo ou pasta. ✂️ c) Editar o nome do arquivo ou pasta. ✂️ d) Enviar o arquivo ou pasta para a lixeira. ✂️ e) Abrir o arquivo ou pasta, utilizando o aplicativo padrão designado para tal. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2576Q264410 | Informática, Técnico Ministerial, MPE PB, FCCUm Técnico de Suporte realizou 3 ações: 1.verificou a chave 110/220 V da fonte e a posição do jumper Clear CMOS; 2.limpou as configurações do Setup, removendo a bateria e mudando o jumper Clear CMOS de posição por 15 segundos e 3.limpou as configurações do Setup usando uma moeda ou chave de fenda para fechar um curto entre os dois polos da bateria, também por 15 segundos. O objetivo do Técnico com estas ações foi ✂️ a) atender a uma mensagem do Sistema Operacional dizendo que os contatos das placas ou dos módulos de memória poderiam estar oxidadas, provocando mau contato. ✂️ b) forçar a placa-mãe a completar o POST_UP, para voltar a instalar os demais componentes da placa-mãe, um a um, até achar o defeituoso. ✂️ c) verificar um erro no teclado ao ouvir um bip curto emitido pelo BIOS. Este erro é emitido quando o teclado não está instalado ou o controlador está com algum defeito ou curto-circuito. ✂️ d) realizar testes básicos, porque o microcomputador não estava ligando nem mesmo na configuração mínima. ✂️ e) atender a uma mensagem do Sistema Operacional dizendo que uma placa não foi detectada por ter sido encaixada no slot errado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2577Q255814 | Informática, MER, Técnico Judiciário, TJ MG, FUMARCConsidere um diagrama de entidade-relacionamento com a entidade EMPREGADO, cujos atributos são MATRICULA, NOME-EMPREGADO, RUA, CIDADE (sendo MATRICULA a chave) e com a entidade DEPENDENTE fraca, com os atributos NOME-DEPENDENTE e PARENTESCO (sendo NOME-DEPENDENTE chave parcial). Existe também o relacionamento identifcador POSSUI entre EMPREGADO e DEPENDENTE. Nesse relacionamento, EMPREGADO pode possuir N DEPENDENTES e um DEPENDENTE tem que ser necessariamente de um único EMPREGADO. Escolha entre as opções abaixo a que descreve CORRETAMENTE o esquema relacional para a entidade DEPENDENTE ✂️ a) Atributos: MATRICULA, NOME-DEPENDENTE e PARENTESCO. Chave primária: NOME-DEPENDENTE. Chave estrangeira: MATRICULA de DEPENDENTE que referencia MATRICULA de EMPREGADO. ✂️ b) Atributos: MATRICULA, NOME-DEPENDENTE e PARENTESCO. Chave primária: NOME-DEPENDENTE e PARENTESCO. Chave estrangeira: MATRICULA de DEPENDENTE que referencia MATRICULA de EMPREGADO. ✂️ c) Atributos: MATRICULA, NOME-DEPENDENTE e PARENTESCO. Chave primária: MATRICULA e NOME-DEPENDETE. Chave estrangeira: MATRICULA de DEPENDENTE que referencia MATRICULA de EMPREGADO. ✂️ d) Atributos: NOME-DEPENDENTE e PARENTESCO. Chave primária: NOME-DEPENDENTE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2578Q209261 | Informática, Conceitos de internet, Estatístico, TJ SP, VUNESPO URL (Uniform Resource Locator) é o padrão utilizado para identificar a localização de qualquer recurso disponibilizado na internet. Nessa padronização, caso o URL seja de uma página web (site), ele deve ser iniciado por: ✂️ a) web: ✂️ b) ftp: ✂️ c) http: ✂️ d) html: ✂️ e) tcp: Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2579Q151055 | Informática, Dispositivos de Armazenamento, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCA capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de ✂️ a) 4,7GB. ✂️ b) 700MB. ✂️ c) 9,40GB. ✂️ d) 720MB. ✂️ e) 1024TB. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2580Q24575 | Informática, Oficial de Saúde, CHS, CETRONo navegador Google Chrome, a opção de “janela anônima”, contida na barra de ferramentas do navegador, tem a função de ✂️ a) abrir uma nova janela. ✂️ b) inserir uma senha para a exibição de sites específicos. ✂️ c) ocultar apenas as imagens contidas em sites, recurso usado para aumentar desempenho durante a navegação. ✂️ d) navegar na Internet sem salvar informações no histórico de navegação e downloads. ✂️ e) gerenciar pop-ups anônimos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro