Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2941Q168095 | Informática, Modelagem de dados, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FGVPara que um sistema de informação possa ser útil e confiável, deve ser fundamentado na modelagem de dados, para posterior análise do processo. A modelagem de dados se baseia nos seguintes elementos: ✂️ a) fluxos de dados, atributos e requisitos. ✂️ b) fluxos de dados, diagramas e requisitos. ✂️ c) classes de dados, métodos e componentes. ✂️ d) objetos de dados, diagramas e componentes. ✂️ e) objetos de dados, atributos e relacionamentos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2942Q162819 | Informática, Assistente Técnico Administrativo, Receita Federal, ESAFPara acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:I. Visa a segurança da informação.II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. III. Controla o acesso aos sistemas de informação da empresa.Assinale a opção correta. ✂️ a) Apenas as afirmações I e II são corretas. ✂️ b) As afirmações I, II e III são corretas. ✂️ c) Apenas as afirmações II e III são corretas. ✂️ d) Apenas as afirmações I e III são corretas. ✂️ e) Nenhuma das afirmações é correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2943Q156563 | Informática, DW Data Warehouse, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Acerca de fundamentos de administração de dados, fundamentos de banco de dados e conceitos envolvidos em data warehouse, julgue os itens seguintes. Na construção de um data warehouse, o processo extract, transform and load (ETL), normalmente, é o menos crítico e o mais rápido. Esse processo envolve a extração dos dados, na sua transformação, e, eventualmente, influencia na limpeza desses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2944Q120333 | Informática , Modelo relacional, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de modelo entidade-relacionamento, marque a alternativa correta: ✂️ a) Entidade é uma representação abstrata de um objeto do mundo imaginário. ✂️ b) Atributos de uma entidade são propriedades que caracterizam uma entidade. ✂️ c) Atributo atômico é aquele que pode ser subdividido. ✂️ d) Entidade é uma concretização da abstração. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2945Q115902 | Informática, Arquitetura em camadas, Analista de Sistemas, IBGE, CESGRANRIO A figura abaixo apresenta uma típica arquitetura de 3 camadas utilizada para disponibilizar sites na Internet.Sobre essa arquitetura, são feitas as afirmativas abaixo.I - Drivers que seguem o padrão ODBC podem ser utilizados por aplicações que estão no servidor de aplicações para acessar tabelas no servidor de bando de dados. II - Se o nível de processamento aumentar, um novo servidor de aplicações pode ser colocado em uma estrutura de cluster para responder aos pedidos do servidor Web e, nesse caso, a replicação de sessão, presente em alguns servidores de aplicação, garante que um servidor assuma as funções de um servidor com problemas, sem que o usuário perceba o ocorrido. III - Como uma boa prática na implementação de soluções distribuídas, a lógica de negócio é implementada em componentes que ficam instalados no servidor Web, sendo que o servidor de aplicações funciona como intermediário entre o servidor web e o de banco de dados gerenciando as transações.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2946Q31654 | Informática, Assistente Administrativo, CRM PI, QUADRIXO computador é hoje uma ferramenta colaborativa e essencial em qualquer instituição. Input e Output são termos da informática referentes aos dispositivos de Entrada e Saída. Quando um hardware insere dados no computador, dizemos que ele é um dispositivo de entrada. Agora, quando esses dados são colocados à mostra, ou quando saem para outros dispositivos, dizemos que esses hardwares são dispositivos de saída. Contudo, o avanço da tecnologia deu a possibilidade de se criar um dispositivo com a capacidade de enviar e transmitir dados. Tais periféricos são classificados como dispositivos de entrada e saída. Um exemplo desse tipo de periférico é: ✂️ a) Monitor Touchscreen. ✂️ b) Web Cam. ✂️ c) Monitor. ✂️ d) Teclado. ✂️ e) Impressora. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2947Q31337 | Informática, Assistente Administrativo, CREF SC, QUADRIXCom relação aos códigos maliciosos (malwares), analise as seguintes afirmações: I. Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking. II. Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. III. Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores. Está correto o que se afirma apenas em: ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2948Q30643 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXNos computadores modernos, é cada vez mais comum a disponibilidade de grande quantidade de memória RAM, com grande desempenho ao acesso de dados. No entanto nem sempre a quantidade disponível de memória RAM é suficiente para uma operação ou a execução de um programa. Para contornar esse problema qual é o tipo de memória utilizada para compensar a limitação? ✂️ a) ROM. ✂️ b) Memória ECC. ✂️ c) Memória Virtual. ✂️ d) HDD. ✂️ e) PCI. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2949Q27188 | Informática, Agente Administrativo, Prefeitura de Amontada CE, UECE CEVUma rede local de endereço IP 192.168.112.0 com sub-máscara 255.255.255.0 foi dividida em 10 sub-redes com máscara de sub-rede 255.255.255.240. O número de endereços IP disponíveis para equipamentos (hosts) em cada sub-rede é igual a ✂️ a) 14. ✂️ b) 30. ✂️ c) 62. ✂️ d) 126. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2950Q9049 | Informática, Soldado Bombeiro Militar, Polícia Militar PR, FAFIPASobre o uso de computadores, assinale a alternativa correta. ✂️ a) Para segurança dos arquivos, é importante que seja realizado backup, pois só assim o usuário conseguirá prevenir, detectar e eliminar vírus. ✂️ b) Para evitar perda de dados de um computador, é necessário fazer o BOOT regularmente, que é a cópia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados em caso da perda dos dados originais. ✂️ c) O Compactador de Arquivos é um software utilizado pelo usuário para gerar uma representação mais eficiente de vários arquivos dentro de um único arquivo, de modo que ocupem menos espaço na mídia de armazenamento. ✂️ d) O Monitor de Recursos tem a função de reorganizar dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente, melhorando, assim, o desempenho e a velocidade de processamento do computador. ✂️ e) Ao baixar um aplicativo para seu computador, o usuário deverá desabilitar o seu antivírus e toda e qualquer forma de proteção do Sistema Operacional para garantir, desta forma, que o aplicativo executável seja instalado no computador. Não existe a possibilidade de contaminação por vírus, pois extensões .exe são imunes a vírus. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2951Q1685 | Informática, Técnico Previdenciário, INSS, CESGRANRIONo Windows 2000 o ícone Opções Regionais do Painel de Controle permite: ✂️ a) adicionar usuários e configurar senhas. ✂️ b) agendar programas para rodar automaticamente. ✂️ c) configurar a aparência e funcionamento do mouse. ✂️ d) configurar padrões para números de moeda e data. ✂️ e) instalar impressoras locais e de rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2952Q688741 | Informática, Oficial Administrativo, SEDUC SP, VUNESP, 2019Ao preparar uma apresentação utilizando o MS-PowerPoint 2013, deseja-se inserir um gráfico, sendo que dentreas opções padrão disponibilizadas por esse software, está o gráfico do tipo ✂️ a) 3D. ✂️ b) Superfície. ✂️ c) Quadro. ✂️ d) Mesclado ✂️ e) Simétrico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2953Q687305 | Informática, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Em relação aos algoritmos de ordenação, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:I O algoritmo quicksort é muito eficiente quando temos uma quantidade pequena de elementos a ordenar. II O algoritmo shell utiliza intensamente a inserção direta. III No algoritmo bubble sort o número de variáveis envolvidas é pequeno. As afirmativas I, II e III são, respectivamente: ✂️ a) V, F e V. ✂️ b) F, V e V. ✂️ c) V, F e F. ✂️ d) F, F e V. ✂️ e) V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2954Q649112 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que apresenta uma tag utilizada pelo CSS (cascading style sheets) para definir uma correspondência entre um documento e um recurso externo. ✂️ a) border ✂️ b) head ✂️ c) link ✂️ d) style ✂️ e) padding Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2955Q648282 | Informática, Tomada de Decisão, Técnico em Informática, Banco do Pará PA, FADESP, 2018Um gerente de projeto pode utilizar ferramentas gráficas para identificar os riscos em um projeto. NÃO são uma ferramenta gráfica de risco os diagramas de ✂️ a) tornado. ✂️ b) Ishikawa. ✂️ c) influência. ✂️ d) causa e efeito. ✂️ e) fluxograma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2956Q646910 | Informática, Banco de Dados, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPEO conceito, que determina que as relações entre tabelas devem ser preservadas, quando registros são atualizados ou excluídos, denomina-se ✂️ a) Integridade de entidade. ✂️ b) Integridade de domínio. ✂️ c) Integridade referencial. ✂️ d) Controle de acesso. ✂️ e) Controle de inferência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2957Q644874 | Informática, Modelagem de dados, Analista de Tecnologia, SEE SP, VUNESPNa modelagem de um banco de dados relacional, considere um conjunto de relacionamentos entre dois conjuntos de entidades A e B. Nesse caso, é necessário especificar, para uma entidade do conjunto A, o número de entidades do conjunto B ao qual essa entidade do conjunto A poderá estar relacionada, e vice-versa. Esse tipo de especificação é denominada ✂️ a) atomicidade múltipla. ✂️ b) cardinalidade de mapeamento. ✂️ c) gerenciamento de transação. ✂️ d) imposição de normalização. ✂️ e) protocolo de concorrência. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2958Q642778 | Informática, Analista de Sistemas, IBGE, FGVA manipulação de eventos assíncronos é preponderante no desenvolvimento de aplicações no Node.js. Os métodos comuns à classe EventEmitter são: ✂️ a) .addListerner e .skipListerner; ✂️ b) .dropListerner e .dropAllListerner; ✂️ c) .onListerner e .emit; ✂️ d) .even e .off; ✂️ e) .on e .once. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2959Q634487 | Informática, Gestão da Qualidade, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPECom relação a indicadores de desempenho, julgue os itens subsequentes. Índices representam o padrão de medida dos indicadores, que possuem a desvantagem de não permitir o estabelecimento de metas e critérios de acompanhamento. Deve-se, sempre que possível, usar valores relativos, como, por exemplo, satisfação de clientes (número de reclamações / número de clientes) e produtividade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2960Q632320 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLANQue comando mostra apenas o conteúdo do começo de um arquivo no RedHat? ✂️ a) head ✂️ b) tail ✂️ c) more ✂️ d) echo ✂️ e) less Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2941Q168095 | Informática, Modelagem de dados, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FGVPara que um sistema de informação possa ser útil e confiável, deve ser fundamentado na modelagem de dados, para posterior análise do processo. A modelagem de dados se baseia nos seguintes elementos: ✂️ a) fluxos de dados, atributos e requisitos. ✂️ b) fluxos de dados, diagramas e requisitos. ✂️ c) classes de dados, métodos e componentes. ✂️ d) objetos de dados, diagramas e componentes. ✂️ e) objetos de dados, atributos e relacionamentos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2942Q162819 | Informática, Assistente Técnico Administrativo, Receita Federal, ESAFPara acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:I. Visa a segurança da informação.II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. III. Controla o acesso aos sistemas de informação da empresa.Assinale a opção correta. ✂️ a) Apenas as afirmações I e II são corretas. ✂️ b) As afirmações I, II e III são corretas. ✂️ c) Apenas as afirmações II e III são corretas. ✂️ d) Apenas as afirmações I e III são corretas. ✂️ e) Nenhuma das afirmações é correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2943Q156563 | Informática, DW Data Warehouse, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Acerca de fundamentos de administração de dados, fundamentos de banco de dados e conceitos envolvidos em data warehouse, julgue os itens seguintes. Na construção de um data warehouse, o processo extract, transform and load (ETL), normalmente, é o menos crítico e o mais rápido. Esse processo envolve a extração dos dados, na sua transformação, e, eventualmente, influencia na limpeza desses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2944Q120333 | Informática , Modelo relacional, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de modelo entidade-relacionamento, marque a alternativa correta: ✂️ a) Entidade é uma representação abstrata de um objeto do mundo imaginário. ✂️ b) Atributos de uma entidade são propriedades que caracterizam uma entidade. ✂️ c) Atributo atômico é aquele que pode ser subdividido. ✂️ d) Entidade é uma concretização da abstração. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2945Q115902 | Informática, Arquitetura em camadas, Analista de Sistemas, IBGE, CESGRANRIO A figura abaixo apresenta uma típica arquitetura de 3 camadas utilizada para disponibilizar sites na Internet.Sobre essa arquitetura, são feitas as afirmativas abaixo.I - Drivers que seguem o padrão ODBC podem ser utilizados por aplicações que estão no servidor de aplicações para acessar tabelas no servidor de bando de dados. II - Se o nível de processamento aumentar, um novo servidor de aplicações pode ser colocado em uma estrutura de cluster para responder aos pedidos do servidor Web e, nesse caso, a replicação de sessão, presente em alguns servidores de aplicação, garante que um servidor assuma as funções de um servidor com problemas, sem que o usuário perceba o ocorrido. III - Como uma boa prática na implementação de soluções distribuídas, a lógica de negócio é implementada em componentes que ficam instalados no servidor Web, sendo que o servidor de aplicações funciona como intermediário entre o servidor web e o de banco de dados gerenciando as transações.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2946Q31654 | Informática, Assistente Administrativo, CRM PI, QUADRIXO computador é hoje uma ferramenta colaborativa e essencial em qualquer instituição. Input e Output são termos da informática referentes aos dispositivos de Entrada e Saída. Quando um hardware insere dados no computador, dizemos que ele é um dispositivo de entrada. Agora, quando esses dados são colocados à mostra, ou quando saem para outros dispositivos, dizemos que esses hardwares são dispositivos de saída. Contudo, o avanço da tecnologia deu a possibilidade de se criar um dispositivo com a capacidade de enviar e transmitir dados. Tais periféricos são classificados como dispositivos de entrada e saída. Um exemplo desse tipo de periférico é: ✂️ a) Monitor Touchscreen. ✂️ b) Web Cam. ✂️ c) Monitor. ✂️ d) Teclado. ✂️ e) Impressora. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2947Q31337 | Informática, Assistente Administrativo, CREF SC, QUADRIXCom relação aos códigos maliciosos (malwares), analise as seguintes afirmações: I. Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking. II. Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. III. Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores. Está correto o que se afirma apenas em: ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2948Q30643 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIXNos computadores modernos, é cada vez mais comum a disponibilidade de grande quantidade de memória RAM, com grande desempenho ao acesso de dados. No entanto nem sempre a quantidade disponível de memória RAM é suficiente para uma operação ou a execução de um programa. Para contornar esse problema qual é o tipo de memória utilizada para compensar a limitação? ✂️ a) ROM. ✂️ b) Memória ECC. ✂️ c) Memória Virtual. ✂️ d) HDD. ✂️ e) PCI. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2949Q27188 | Informática, Agente Administrativo, Prefeitura de Amontada CE, UECE CEVUma rede local de endereço IP 192.168.112.0 com sub-máscara 255.255.255.0 foi dividida em 10 sub-redes com máscara de sub-rede 255.255.255.240. O número de endereços IP disponíveis para equipamentos (hosts) em cada sub-rede é igual a ✂️ a) 14. ✂️ b) 30. ✂️ c) 62. ✂️ d) 126. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2950Q9049 | Informática, Soldado Bombeiro Militar, Polícia Militar PR, FAFIPASobre o uso de computadores, assinale a alternativa correta. ✂️ a) Para segurança dos arquivos, é importante que seja realizado backup, pois só assim o usuário conseguirá prevenir, detectar e eliminar vírus. ✂️ b) Para evitar perda de dados de um computador, é necessário fazer o BOOT regularmente, que é a cópia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados em caso da perda dos dados originais. ✂️ c) O Compactador de Arquivos é um software utilizado pelo usuário para gerar uma representação mais eficiente de vários arquivos dentro de um único arquivo, de modo que ocupem menos espaço na mídia de armazenamento. ✂️ d) O Monitor de Recursos tem a função de reorganizar dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente, melhorando, assim, o desempenho e a velocidade de processamento do computador. ✂️ e) Ao baixar um aplicativo para seu computador, o usuário deverá desabilitar o seu antivírus e toda e qualquer forma de proteção do Sistema Operacional para garantir, desta forma, que o aplicativo executável seja instalado no computador. Não existe a possibilidade de contaminação por vírus, pois extensões .exe são imunes a vírus. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2951Q1685 | Informática, Técnico Previdenciário, INSS, CESGRANRIONo Windows 2000 o ícone Opções Regionais do Painel de Controle permite: ✂️ a) adicionar usuários e configurar senhas. ✂️ b) agendar programas para rodar automaticamente. ✂️ c) configurar a aparência e funcionamento do mouse. ✂️ d) configurar padrões para números de moeda e data. ✂️ e) instalar impressoras locais e de rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2952Q688741 | Informática, Oficial Administrativo, SEDUC SP, VUNESP, 2019Ao preparar uma apresentação utilizando o MS-PowerPoint 2013, deseja-se inserir um gráfico, sendo que dentreas opções padrão disponibilizadas por esse software, está o gráfico do tipo ✂️ a) 3D. ✂️ b) Superfície. ✂️ c) Quadro. ✂️ d) Mesclado ✂️ e) Simétrico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2953Q687305 | Informática, Analista de Tecnologia da Informação, UFF, COSEAC, 2019Em relação aos algoritmos de ordenação, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:I O algoritmo quicksort é muito eficiente quando temos uma quantidade pequena de elementos a ordenar. II O algoritmo shell utiliza intensamente a inserção direta. III No algoritmo bubble sort o número de variáveis envolvidas é pequeno. As afirmativas I, II e III são, respectivamente: ✂️ a) V, F e V. ✂️ b) F, V e V. ✂️ c) V, F e F. ✂️ d) F, F e V. ✂️ e) V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2954Q649112 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Assinale a alternativa que apresenta uma tag utilizada pelo CSS (cascading style sheets) para definir uma correspondência entre um documento e um recurso externo. ✂️ a) border ✂️ b) head ✂️ c) link ✂️ d) style ✂️ e) padding Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2955Q648282 | Informática, Tomada de Decisão, Técnico em Informática, Banco do Pará PA, FADESP, 2018Um gerente de projeto pode utilizar ferramentas gráficas para identificar os riscos em um projeto. NÃO são uma ferramenta gráfica de risco os diagramas de ✂️ a) tornado. ✂️ b) Ishikawa. ✂️ c) influência. ✂️ d) causa e efeito. ✂️ e) fluxograma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2956Q646910 | Informática, Banco de Dados, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPEO conceito, que determina que as relações entre tabelas devem ser preservadas, quando registros são atualizados ou excluídos, denomina-se ✂️ a) Integridade de entidade. ✂️ b) Integridade de domínio. ✂️ c) Integridade referencial. ✂️ d) Controle de acesso. ✂️ e) Controle de inferência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2957Q644874 | Informática, Modelagem de dados, Analista de Tecnologia, SEE SP, VUNESPNa modelagem de um banco de dados relacional, considere um conjunto de relacionamentos entre dois conjuntos de entidades A e B. Nesse caso, é necessário especificar, para uma entidade do conjunto A, o número de entidades do conjunto B ao qual essa entidade do conjunto A poderá estar relacionada, e vice-versa. Esse tipo de especificação é denominada ✂️ a) atomicidade múltipla. ✂️ b) cardinalidade de mapeamento. ✂️ c) gerenciamento de transação. ✂️ d) imposição de normalização. ✂️ e) protocolo de concorrência. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2958Q642778 | Informática, Analista de Sistemas, IBGE, FGVA manipulação de eventos assíncronos é preponderante no desenvolvimento de aplicações no Node.js. Os métodos comuns à classe EventEmitter são: ✂️ a) .addListerner e .skipListerner; ✂️ b) .dropListerner e .dropAllListerner; ✂️ c) .onListerner e .emit; ✂️ d) .even e .off; ✂️ e) .on e .once. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2959Q634487 | Informática, Gestão da Qualidade, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPECom relação a indicadores de desempenho, julgue os itens subsequentes. Índices representam o padrão de medida dos indicadores, que possuem a desvantagem de não permitir o estabelecimento de metas e critérios de acompanhamento. Deve-se, sempre que possível, usar valores relativos, como, por exemplo, satisfação de clientes (número de reclamações / número de clientes) e produtividade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2960Q632320 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLANQue comando mostra apenas o conteúdo do começo de um arquivo no RedHat? ✂️ a) head ✂️ b) tail ✂️ c) more ✂️ d) echo ✂️ e) less Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro