Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2681Q648399 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as seguintes afirmações sobre a relação entre requisitos e teste de software. I - A correção, a completude e a consistência do modelo de requisitos não terão forte influência sobre a qualidade de todos os produtos seguintes do desenvolvimento de software, pois o que importa para o teste é o código fonte. II - Um dos princípios gerais das boas práticas de engenharia de requisitos é que os requisitos devem ser testáveis, isto é, o requisito deve ser escrito de modo que um teste possa ser projetado para ele. Um testador pode então verificar se o requisito foi satisfeito. III - Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que cada requisito é considerado, derivando-se, assim, um conjunto de testes para ele. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2682Q646768 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018O processo pelo qual ocorre a verificação, se os requisitos estão definindo o sistema que o cliente realmente deseja, dá-se o nome de validação de requisitos. Essa técnica se sobrepõe a análise, pois foca em encontrar problemas com os requisitos. A validação de requisitos é muito importante, uma vez que, caso ocorram erros no documento de requisitos, estes podem impactar em aumento de custos, retrabalho durante o desenvolvimento, ou mesmo quando o sistema já estiver em funcionamento. Durante o processo de validação de requisitos, diferentes tipos de verificação podem ser efetuados com os requisitos no documento de requisitos. Uma dessas verificações tem seguinte definição: “o documento de requisitos deve incluir requisitos que definam todas as funções e as restrições pretendidas pelo usuário do sistema”. Trata-se de: ✂️ a) Validade. ✂️ b) Realismo. ✂️ c) Completude. ✂️ d) Consistência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2683Q646459 | Informática, Software, Agente Fiscal de Rendas, SEFAZ SP, FCCAs empresas que implementam portais corporativos por meio dos quais estabelecem relacionamentos de negócios, com um certo nível de acoplamento eletrônico entre os seus sistemas de compras, vendas, logística, distribuição e outros, adotam uma forma de e-Business conhecida por ✂️ a) B2C. ✂️ b) B2G. ✂️ c) B2B. ✂️ d) C2B. ✂️ e) C2C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2684Q620830 | Informática, Programação Orientada a Objetos, Agente de Fiscalização Financeira Informática, TCE SP, FCCA descrição de um conjunto de entidades (reais ou abstratas) de um mesmo tipo e com as mesmas características e comportamentos. Trata-se da definição de ✂️ a) String. ✂️ b) Método. ✂️ c) Conjunto. ✂️ d) Classe. ✂️ e) Objeto. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2685Q562721 | Informática, Hardware, Agente de Defensoria Pública, DPE SP, FCCA placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe. ✂️ a) Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades. ✂️ b) Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas placas-mãe. Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7. ✂️ c) Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots (geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a comunicação entre placa offboard e o sistema operacional que o reconhecerá. ✂️ d) Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos barramentos, controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel são muito utilizadas. ✂️ e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2686Q554787 | Informática, Hardware, Analista de Infraestrutra, Secretaria da Ouvidoria, UECE, 2018O componente do hardware do computador que tem como função interligar diversos outros componentes é a ✂️ a) memória diferida. ✂️ b) memória intangível. ✂️ c) placa de fase. ✂️ d) placa mãe. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2687Q183790 | Informática, Software Livre, Engenheiro, BADESC, FGVA respeito das características do software livre, analise as afirmativas a seguir. I. É disponibilizado com a permissão para qualquer um usá-lo, copiá-lo, e distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou com custo. II. É gratuito com a permissão para qualquer um usá-lo ou copiá-lo, exclusivamente na sua forma original, não podendo ser modificado. III. É freeware disponível com a permissão para qualquer pessoa usá-lo e modificá-lo, não podendo ser copiado ou distribuído. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente as afirmativas I e II estiverem corretas. ✂️ c) se somente as afirmativas I e III estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2688Q144695 | Informática, Sistema Operacional e Software, Analista Judiciário Contabilidade, TRE CE, FCCSobre sistemas operacionais é INCORRETO afirmar: ✂️ a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividde. ✂️ b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado. ✂️ c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos. ✂️ d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. ✂️ e) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2689Q27015 | Informática, Planilhas Eletrônicas, Assistente em Administração Pública, Câmara de Cubatão SP, IBAMVocê percebeu que não consegue visualizar todos os recursos de pesquisa disponíveis no internet Explorer 8 em seu computador com Windows XP. Para resolver isto é necessário: ✂️ a) atualizar o Internet Explorer via Windows Update. ✂️ b) baixar e instalar o Windows Search. ✂️ c) executar um ScanDisk para verificar o problema. ✂️ d) reiniciar o computador e o Internet Explorer. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2690Q19135 | Informática, Banco de Dados, Primeiro Tenente, MM QT, MBOs DATA WAREHOUSES existem para facilitar as consultas complexas, intensivas em termos de dados e aleatórias frequentes. De maneira adequada, os DATA WAREHOUSES têm que proporcionar um suporte às consultas muito maior e mais eficiente do que é exigido dos bancos de dados transacionais. Baseado neste conceito, em um DATA WAREHOUSE, quando se faz uma operação de DRILL-DOWN, qual o efeito no resultado obtido na consulta? ✂️ a) A execução da tabulação transversal. ✂️ b) A impressão de relatórios. ✂️ c) A execução de operações de projeção nas dimensões. ✂️ d) Um menor nível de detalhamento. ✂️ e) Um maior nível de detalhamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2691Q6122 | Informática, Carteiro, CORREIOS, CESPE CEBRASPENo Windows XP, um ambiente no qual podem ser organizados ícones e que permite o acesso a determinado programa, a partir da aplicação de um clique duplo do mouse no ícone associado a esse programa, é a área de ✂️ a) pixel. ✂️ b) memória. ✂️ c) trabalho. ✂️ d) transferência. ✂️ e) controle. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2692Q625533 | Informática, Segurança da Informação, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGVCom relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2693Q559774 | Informática, PowerPoint, Técnico Científico, BASA AM, CESGRANRIODurante a exibição de uma apresentação realizada com o MS PowerPoint, o palestrante, ao exibir o slide de número 11, é questionado pela plateia sobre um aspecto que se encontra representado no slide 18. Para poder saltar diretamente (sem passar pelos slides 12, 13, ..., 17) ao slide 18 e depois retornar diretamente ao slide 11, tudo isso sem sair do modo de apresentação, o palestrante deverá usar ✂️ a) as teclas TAB+7 para ir ao 18 e, depois, SHIFT+TAB+7 para retornar. ✂️ b) as teclas ENTER, sete vezes seguidas, para ir ao 18 e, depois, BACKSPACE, sete vezes seguidas, para retornar. ✂️ c) as teclas +, seguida do número 7, para ir ao 18 e, depois, –, seguida do número 7, para retornar. ✂️ d) o número 18, seguido da tecla ENTER, para ir ao 18 e, depois, o número 11, seguido da tecla ENTER, para retornar. ✂️ e) o botão direito do mouse, 7 vezes seguidas, para ir ao 18 e, depois, o botão esquerdo do mouse, 7 vezes seguidas, para retornar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2694Q556290 | Informática, Correio Eletronico E mail, Analista Judiciário, TRT 1a, CESPE CEBRASPECom relação a correio eletrônico, assinale a opção correta. ✂️ a) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no Brasil. ✂️ b) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres. ✂️ c) O aplicativo denominado Eudora permite o envio e a recepção de mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens. ✂️ d) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador. ✂️ e) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2695Q548732 | Informática, Técnico Judiciário, TRT 17a, FCCCorrespondem a padrões da Internet para endereços de site e de correio eletrônico (e-mail), respectivamente, as seguintes representações: ✂️ a) endereco@//provedor.com e @ftp: omedosite.org ✂️ b) [email protected] e provedor://@com.br ✂️ c) endereco:http.org e @nomedosite.com.br ✂️ d) http://www.nomedosite.org e [email protected] ✂️ e) @endereco:.provedor.com e http: omedosite.org Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2696Q119624 | Informática, Arquitetura em camadas, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.O servidor de aplicação web implementa todas as regras de negócio do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2697Q53588 | Informática, Técnico de Enfermagem, UFU MG, 2018Para gerenciamento de energia do computador, o MS Windows 7 oferece muitas opções, conexões e configurações diferentes que podem resultar na disponibilização de diferentes modos de economia de energia. Assinale a alternativa que NÃO é considerada um modo de economia de energia. ✂️ a) Modo silencioso. ✂️ b) Modo ausente. ✂️ c) Modo de suspensão. ✂️ d) Modo de hibernação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2698Q26573 | Informática, Redes de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIXEm uma determinada rede de computadores, são utilizados cabos UTP ethernet categoria Cat6. Qual conector é utilizado para conexão dos dispositivos de rede? ✂️ a) RJ-11. ✂️ b) BNC. ✂️ c) USB. ✂️ d) RJ-45. ✂️ e) Conector SC. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2699Q554043 | Informática, Painel de Controle, Operador de ETA até 500 pts, CESAN ES, CONSULPLANSão opções do painel de controle do Microsoft Windows XP, EXCETO: ✂️ a) Mouse. ✂️ b) Atualizações Automáticas. ✂️ c) Tarefas Programadas. ✂️ d) Opções de Pasta. ✂️ e) Ferramentas Administrativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2700Q253390 | Informática, Sistemas Operacionais, Técnico Judiciário Área Administrativa, TRT 2a REGIÃO, FCCNÃO é um formato adotado em sistemas de arquivos usados em computadores o ✂️ a) NTFS. ✂️ b) POP3. ✂️ c) FAT. ✂️ d) High Sierra. ✂️ e) FAT32. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2681Q648399 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as seguintes afirmações sobre a relação entre requisitos e teste de software. I - A correção, a completude e a consistência do modelo de requisitos não terão forte influência sobre a qualidade de todos os produtos seguintes do desenvolvimento de software, pois o que importa para o teste é o código fonte. II - Um dos princípios gerais das boas práticas de engenharia de requisitos é que os requisitos devem ser testáveis, isto é, o requisito deve ser escrito de modo que um teste possa ser projetado para ele. Um testador pode então verificar se o requisito foi satisfeito. III - Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que cada requisito é considerado, derivando-se, assim, um conjunto de testes para ele. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2682Q646768 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018O processo pelo qual ocorre a verificação, se os requisitos estão definindo o sistema que o cliente realmente deseja, dá-se o nome de validação de requisitos. Essa técnica se sobrepõe a análise, pois foca em encontrar problemas com os requisitos. A validação de requisitos é muito importante, uma vez que, caso ocorram erros no documento de requisitos, estes podem impactar em aumento de custos, retrabalho durante o desenvolvimento, ou mesmo quando o sistema já estiver em funcionamento. Durante o processo de validação de requisitos, diferentes tipos de verificação podem ser efetuados com os requisitos no documento de requisitos. Uma dessas verificações tem seguinte definição: “o documento de requisitos deve incluir requisitos que definam todas as funções e as restrições pretendidas pelo usuário do sistema”. Trata-se de: ✂️ a) Validade. ✂️ b) Realismo. ✂️ c) Completude. ✂️ d) Consistência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2683Q646459 | Informática, Software, Agente Fiscal de Rendas, SEFAZ SP, FCCAs empresas que implementam portais corporativos por meio dos quais estabelecem relacionamentos de negócios, com um certo nível de acoplamento eletrônico entre os seus sistemas de compras, vendas, logística, distribuição e outros, adotam uma forma de e-Business conhecida por ✂️ a) B2C. ✂️ b) B2G. ✂️ c) B2B. ✂️ d) C2B. ✂️ e) C2C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2684Q620830 | Informática, Programação Orientada a Objetos, Agente de Fiscalização Financeira Informática, TCE SP, FCCA descrição de um conjunto de entidades (reais ou abstratas) de um mesmo tipo e com as mesmas características e comportamentos. Trata-se da definição de ✂️ a) String. ✂️ b) Método. ✂️ c) Conjunto. ✂️ d) Classe. ✂️ e) Objeto. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2685Q562721 | Informática, Hardware, Agente de Defensoria Pública, DPE SP, FCCA placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe. ✂️ a) Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades. ✂️ b) Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas placas-mãe. Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7. ✂️ c) Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots (geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a comunicação entre placa offboard e o sistema operacional que o reconhecerá. ✂️ d) Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos barramentos, controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel são muito utilizadas. ✂️ e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2686Q554787 | Informática, Hardware, Analista de Infraestrutra, Secretaria da Ouvidoria, UECE, 2018O componente do hardware do computador que tem como função interligar diversos outros componentes é a ✂️ a) memória diferida. ✂️ b) memória intangível. ✂️ c) placa de fase. ✂️ d) placa mãe. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2687Q183790 | Informática, Software Livre, Engenheiro, BADESC, FGVA respeito das características do software livre, analise as afirmativas a seguir. I. É disponibilizado com a permissão para qualquer um usá-lo, copiá-lo, e distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou com custo. II. É gratuito com a permissão para qualquer um usá-lo ou copiá-lo, exclusivamente na sua forma original, não podendo ser modificado. III. É freeware disponível com a permissão para qualquer pessoa usá-lo e modificá-lo, não podendo ser copiado ou distribuído. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente as afirmativas I e II estiverem corretas. ✂️ c) se somente as afirmativas I e III estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2688Q144695 | Informática, Sistema Operacional e Software, Analista Judiciário Contabilidade, TRE CE, FCCSobre sistemas operacionais é INCORRETO afirmar: ✂️ a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividde. ✂️ b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado. ✂️ c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos. ✂️ d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. ✂️ e) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2689Q27015 | Informática, Planilhas Eletrônicas, Assistente em Administração Pública, Câmara de Cubatão SP, IBAMVocê percebeu que não consegue visualizar todos os recursos de pesquisa disponíveis no internet Explorer 8 em seu computador com Windows XP. Para resolver isto é necessário: ✂️ a) atualizar o Internet Explorer via Windows Update. ✂️ b) baixar e instalar o Windows Search. ✂️ c) executar um ScanDisk para verificar o problema. ✂️ d) reiniciar o computador e o Internet Explorer. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2690Q19135 | Informática, Banco de Dados, Primeiro Tenente, MM QT, MBOs DATA WAREHOUSES existem para facilitar as consultas complexas, intensivas em termos de dados e aleatórias frequentes. De maneira adequada, os DATA WAREHOUSES têm que proporcionar um suporte às consultas muito maior e mais eficiente do que é exigido dos bancos de dados transacionais. Baseado neste conceito, em um DATA WAREHOUSE, quando se faz uma operação de DRILL-DOWN, qual o efeito no resultado obtido na consulta? ✂️ a) A execução da tabulação transversal. ✂️ b) A impressão de relatórios. ✂️ c) A execução de operações de projeção nas dimensões. ✂️ d) Um menor nível de detalhamento. ✂️ e) Um maior nível de detalhamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2691Q6122 | Informática, Carteiro, CORREIOS, CESPE CEBRASPENo Windows XP, um ambiente no qual podem ser organizados ícones e que permite o acesso a determinado programa, a partir da aplicação de um clique duplo do mouse no ícone associado a esse programa, é a área de ✂️ a) pixel. ✂️ b) memória. ✂️ c) trabalho. ✂️ d) transferência. ✂️ e) controle. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2692Q625533 | Informática, Segurança da Informação, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGVCom relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2693Q559774 | Informática, PowerPoint, Técnico Científico, BASA AM, CESGRANRIODurante a exibição de uma apresentação realizada com o MS PowerPoint, o palestrante, ao exibir o slide de número 11, é questionado pela plateia sobre um aspecto que se encontra representado no slide 18. Para poder saltar diretamente (sem passar pelos slides 12, 13, ..., 17) ao slide 18 e depois retornar diretamente ao slide 11, tudo isso sem sair do modo de apresentação, o palestrante deverá usar ✂️ a) as teclas TAB+7 para ir ao 18 e, depois, SHIFT+TAB+7 para retornar. ✂️ b) as teclas ENTER, sete vezes seguidas, para ir ao 18 e, depois, BACKSPACE, sete vezes seguidas, para retornar. ✂️ c) as teclas +, seguida do número 7, para ir ao 18 e, depois, –, seguida do número 7, para retornar. ✂️ d) o número 18, seguido da tecla ENTER, para ir ao 18 e, depois, o número 11, seguido da tecla ENTER, para retornar. ✂️ e) o botão direito do mouse, 7 vezes seguidas, para ir ao 18 e, depois, o botão esquerdo do mouse, 7 vezes seguidas, para retornar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2694Q556290 | Informática, Correio Eletronico E mail, Analista Judiciário, TRT 1a, CESPE CEBRASPECom relação a correio eletrônico, assinale a opção correta. ✂️ a) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no Brasil. ✂️ b) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres. ✂️ c) O aplicativo denominado Eudora permite o envio e a recepção de mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens. ✂️ d) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador. ✂️ e) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2695Q548732 | Informática, Técnico Judiciário, TRT 17a, FCCCorrespondem a padrões da Internet para endereços de site e de correio eletrônico (e-mail), respectivamente, as seguintes representações: ✂️ a) endereco@//provedor.com e @ftp: omedosite.org ✂️ b) [email protected] e provedor://@com.br ✂️ c) endereco:http.org e @nomedosite.com.br ✂️ d) http://www.nomedosite.org e [email protected] ✂️ e) @endereco:.provedor.com e http: omedosite.org Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2696Q119624 | Informática, Arquitetura em camadas, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.O servidor de aplicação web implementa todas as regras de negócio do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2697Q53588 | Informática, Técnico de Enfermagem, UFU MG, 2018Para gerenciamento de energia do computador, o MS Windows 7 oferece muitas opções, conexões e configurações diferentes que podem resultar na disponibilização de diferentes modos de economia de energia. Assinale a alternativa que NÃO é considerada um modo de economia de energia. ✂️ a) Modo silencioso. ✂️ b) Modo ausente. ✂️ c) Modo de suspensão. ✂️ d) Modo de hibernação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2698Q26573 | Informática, Redes de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIXEm uma determinada rede de computadores, são utilizados cabos UTP ethernet categoria Cat6. Qual conector é utilizado para conexão dos dispositivos de rede? ✂️ a) RJ-11. ✂️ b) BNC. ✂️ c) USB. ✂️ d) RJ-45. ✂️ e) Conector SC. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2699Q554043 | Informática, Painel de Controle, Operador de ETA até 500 pts, CESAN ES, CONSULPLANSão opções do painel de controle do Microsoft Windows XP, EXCETO: ✂️ a) Mouse. ✂️ b) Atualizações Automáticas. ✂️ c) Tarefas Programadas. ✂️ d) Opções de Pasta. ✂️ e) Ferramentas Administrativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2700Q253390 | Informática, Sistemas Operacionais, Técnico Judiciário Área Administrativa, TRT 2a REGIÃO, FCCNÃO é um formato adotado em sistemas de arquivos usados em computadores o ✂️ a) NTFS. ✂️ b) POP3. ✂️ c) FAT. ✂️ d) High Sierra. ✂️ e) FAT32. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro