Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3281Q16384 | Informática, Oficial Bombeiro Militar, Bombeiro Militar PI, UESPIQuanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo. 1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. 2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. 3) O algoritmo de criptografia transforma o texto claro em um texto cifrado. 4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia. Estão corretas, apenas: ✂️ a) 2 e 3. ✂️ b) 1 e 2. ✂️ c) 2 e 4. ✂️ d) 1 e 3. ✂️ e) 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3282Q8549 | Informática, Técnico Judiciário, TJ PRQuais são as teclas de atalho utilizadas para mover quadros, figuras e objetos, no LibreOffice Writer V4.2? ✂️ a) Alt+Ctrl+Teclas de seta. ✂️ b) Ctrl+Teclas de seta. ✂️ c) Ctrl+Shift+Teclas de seta. ✂️ d) Alt+Teclas de seta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3283Q1957 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOA suíte Microsoft Office é composta por diversos softwares com funções específicas que vêm evoluindo e se modificando no decorrer do lançamento das novas versões. Alguns recursos se mantiveram nas diversas versões e são comuns a todos os softwares que compõem a suíte. Entre eles, pode-se incluir o comando ✂️ a) "Balões", que permite inserir balões em qualquer parte do texto para destacar uma observação. ✂️ b) "Funções", que possibilita inserir funções aritméticas no documento em edição. ✂️ c) "Correspondências", que possibilita enviar o documento em edição por e-mail automaticamente, mesmo sem conexão com a Internet. ✂️ d) "Contar palavras", que possibilita contar todas as palavras e imagens inseridas no documento em edição. ✂️ e) "Salvar como", que possibilita salvar o documento em edição com outro nome ou em outra pasta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3284Q859925 | Informática, Programação, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021Em TypeScript 4, é possível usar o seguinte fragmento de código: // definir x const y = (...args: number[]) => args.reduce(x, 0); Que fragmento de código apresenta uma versão compilável e executável da definição de x que poderia aparecer no lugar do comentário “// definir x” ? ✂️ a) const x = 1; ✂️ b) const x = [ 1,2,3 ]; ✂️ c) const x = ( a:number ) => [ a*2 ]; ✂️ d) const x = ( a:number [ ] ) => a[0]; ✂️ e) const x = ( a:number,b:number ) => a+b; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3285Q647939 | Informática, Normalização, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018Analise as afirmativas a seguir a respeito do processo de Normalização. I. Um dos primeiros passos da normalização é a transformação do esquema de tabela não-normalizada em um esquema relacional na primeira forma normal. II. Uma tabela encontra-se na segunda forma normal quando, além de estar na primeira forma normal, não contém dependências parciais. III. Uma tabela encontra-se na terceira forma normal quando, além de estar na segunda forma normal, toda coluna não chave depende diretamente da chave primária, isto é, quando não há dependências funcionais transitivas ou indiretas. Assinale a alternativa CORRETA. ✂️ a) Apenas as afirmativas I e II estão corretas. ✂️ b) Apenas as afirmativas I e III estão corretas. ✂️ c) Apenas as afirmativas II e III estão corretas. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3286Q645070 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DETRAN RJ, EXATUSO serviço que tem por objetivo realizar a “tradução” do endereço IP pelo domínio (nome) é conhecido por: ✂️ a) DNS. ✂️ b) IP. ✂️ c) Trace Route. ✂️ d) Ping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3287Q618440 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, BNB, ACEPOs planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA. ✂️ a) Os planos de contingência devem contemplar apenas a administração do negócio. ✂️ b) Os planos de contingência devem contemplar apenas a proteção dos ativos financeiros. ✂️ c) Os planos de contingência devem contemplar apenas os ricos físicos ✂️ d) Os planos de contingência devem contemplar a administração da crise, a continuidade operacional e a recuperação de desastres. ✂️ e) Os planos de contingência devem contemplar a administração da crise, a continuidade operacional, a otimização dos recursos e a recuperação de desastres. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3288Q557210 | Informática, Painel de Controle, Técnico do Ministério Público, MPE RJ, FGVJoão vai instalar um novo software em seu computador e precisa descobrir se a arquitetura é de 32 ou 64 bits. No Painel de Controle do Windows 7, quando todos os itens forem exibidos, essa informação está imediatamente disponível por meio do item: ✂️ a) Ferramentas Administrativas; ✂️ b) Programas e Recursos; ✂️ c) Programas Padrão; ✂️ d) Sistema; ✂️ e) Windows Update. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3289Q121655 | Informática , Diagrama de Entidade e Relacionamento, Analista de Tecnologia da Informação, PRODEMGE, FUMARCTexto associado.Analise as afrmativas abaixo em relação ao Diagrama de Entidade e Relacionamento. I. ATENDE é um tipo de relacionamento que tem razão de cardinalidade N:N. II. Uma entidade CORRETOR existe apenas se participar de pelo menos uma instância de relacionamento ATENDE. III. GERENCIA é um tipo de relacionamento de grau um, no qual participam apenas entidades do mesmo tipo de entidade. Assinale a alternativa VERDADEIRA: ✂️ a) Apenas as afrmativas I e II estão corretas. ✂️ b) Apenas as afrmativas I e III estão corretas. ✂️ c) Apenas as afrmativas II e III estão corretas. ✂️ d) Todas as afrmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3290Q120278 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de Enumerações em Java, analise as seguintes afirmativas: I. Enumerações restringem os valores de uma variável, criando uma lista enumerada de valores. II. Enumerações podem ser declaradas dentro ou fora de uma classe, mas nunca dentro de um método. III. Enumerações é uma classe especial de this que só pode ser aplicada em sistema operacional Linux, jamais em Windows, devido a sua alta capacidade regenerativa. Podemos afirmar corretamente que: ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Todas as afirmativas estão incorretas. ✂️ c) Apenas a afirmativas I e II estão corretas. ✂️ d) Apenas as afirmativas II e III estão corretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3291Q50017 | Informática, Técnico do Ministério Público Estadual, MPE RN, COMPERVEPragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada ✂️ a) worms. ✂️ b) rootkit. ✂️ c) phishing. ✂️ d) trojan. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3292Q38923 | Informática, Auxiliar em Administração, IFSP, FUNDEPAnalise as afirmativas sobre a aba Layout da Página do MS Word 2010. I. Permite configurar as margens de um documento. II. Permite dividir o texto em duas ou mais colunas. III. Permite incluir quebras de páginas ou de seção. A partir da análise, conclui-se que estão CORRETAS. ✂️ a) I e II apenas. ✂️ b) I e III apenas. ✂️ c) II e III apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3293Q31870 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS Analise as afirmações a seguir a respeito de BPMN: I – É um padrão para modelagem de processos de negócio que fornece uma notação gráfica para especificação de processos de negócio em um DPN (Diagrama de Processo de Negócios). II – É baseada em uma técnica de diagramação de fluxo muito similar ao diagrama de atividades da UML (UnifiedModelingLanguage). III – Tem por objetivo suportar o gerenciamento de processos de negócio tanto para um usuário técnico quanto para um usuário de negócio, utilizando uma notação que seja intuitiva para qualquer usuário. Assinale a alternativa correta: ✂️ a) Apenas a afirmação I está correta. ✂️ b) Apenas a afirmação III está correta. ✂️ c) Apenas a afirmação II está correta. ✂️ d) Todas as afirmações estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3294Q31276 | Informática, Assistente Administrativo, CREFITO RJ, CEPUERJCom o aumento do uso da internet cada vez mais se deve estar atento à origem dos correios eletrônicos (emails ) que são recebidos. Atualmente, um dos golpes mais comuns é aquele em que o golpista tenta se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um sitepopular, visando obter dados pessoais e financeiros do usuário. O nome dado a esse tipo de golpe é: ✂️ a) boato (Hoax) ✂️ b) pescaria (Phishing) ✂️ c) furto de identidade (Identity theft) ✂️ d) fraude de antecipação de recursos (Advance fee fraud) Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3295Q31219 | Informática, Agente de Fiscalização, CREA PA, FADESPQuando o usuário escreve uma fórmula no Microsoft Office Excel 2010, e esta não consegue dar um resultado, alguma mensagem precedida pelo sinal #, denominada “Valores de Erros”, é apresentada. Não é exemplo de “Valores de Erros” a mensagem ✂️ a) # VALOR! ✂️ b) # REF! ✂️ c) # NUM! ✂️ d) # DIVIDE/X! Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3296Q30536 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIXAs conexões dos hubs ou switches departamentais das redes locais de uma empresa, que convergem para um equipamento switch central, por meio de cabos de fibras óticas, que permitem altas taxas de transmissão na rede, caracterizam um backbone: ✂️ a) cliente-servidor. ✂️ b) sequencial. ✂️ c) distribuído. ✂️ d) estruturado. ✂️ e) colapsado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3297Q28178 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCPara a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos. Em relação a esta tarefa e ao sistema de arquivos, é correto afirmar: ✂️ a) Cada dispositivo em um sistema de arquivos contém um diretório que lista a localização dos arquivos no dispositivo. Todos os dispositivos utilizam um diretório em um único nível para facilitar a nomeação dos arquivos, de forma que cada arquivo tenha um nome exclusivo. ✂️ b) Os discos magnéticos e ópticos são segmentados em vários volumes, cada um deles contendo um sistema de arquivos, que é montado nas estruturas de nomeação do sistema para se tornar disponível. O esquema de nomeação allnames é padrão para a maioria dos SOs. ✂️ c) Como os arquivos são o principal mecanismo de armazenamento de informação, sua proteção é necessária. O acesso aos arquivos pode ser controlado separadamente para cada um dos 4 tipos de acesso possíveis: leitura, gravação, execução e remoção. A proteção é suprida por senhas de acesso. ✂️ d) O compartilhamento de arquivos depende da semântica fornecida pelo sistema. Os arquivos podem ter múltiplos leitores, múltiplos gravadores ou apresentar limites ao compartilhamento. Sistemas de arquivos distribuídos permitem que hospedeiros clientes montem volumes ou diretórios a partir dos servidores, desde que possam acessar um ao outro através de uma rede. ✂️ e) Um diretório em níveis cria um diretório separado para os arquivos de cada usuário. A implementação natural de um diretório em níveis é um diretório estruturado em árvore binária, que permite que um usuário crie diversos subdiretórios para organizar seus arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3298Q26685 | Informática, Sistemas Operacionais, Auxiliar de Informática, CODATA, FUNCABSão benefícios do Active Directory, EXCETO: ✂️ a) permite a integração doDNS. ✂️ b) admite maior adaptabilidade. ✂️ c) permite um gerenciamento centralizado. ✂️ d) permite o backup dos dados da rede. ✂️ e) suporta uma administração delegada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3299Q22839 | Informática, Engenharia de Requisitos, Analista Administrativo, ANTAQ, CESPE CEBRASPETexto associado.Com relação à engenharia de requisitos, julgue o item que se segue.A linguagem natural estruturada, em que é admitida a utilização de construções de linguagem de programação, é uma técnica de especificação de requisitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3300Q19731 | Informática, Engenharia de Software, Analista de Sistemas, AL GO, CS UFGUma classe S possui vários métodos que compartilham do mesmo nome, porém com assinaturas diferentes. Apesar de terem o mesmo nome, esses métodos são distinguíveis pelo compilador em função das diferentes assinaturas. Que denominação é dada a esse princípio de projeto de orientação a objetos? ✂️ a) Encapsulamento. ✂️ b) Polimorfismo. ✂️ c) Abstração ✂️ d) Transiência Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3281Q16384 | Informática, Oficial Bombeiro Militar, Bombeiro Militar PI, UESPIQuanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo. 1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. 2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. 3) O algoritmo de criptografia transforma o texto claro em um texto cifrado. 4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia. Estão corretas, apenas: ✂️ a) 2 e 3. ✂️ b) 1 e 2. ✂️ c) 2 e 4. ✂️ d) 1 e 3. ✂️ e) 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3282Q8549 | Informática, Técnico Judiciário, TJ PRQuais são as teclas de atalho utilizadas para mover quadros, figuras e objetos, no LibreOffice Writer V4.2? ✂️ a) Alt+Ctrl+Teclas de seta. ✂️ b) Ctrl+Teclas de seta. ✂️ c) Ctrl+Shift+Teclas de seta. ✂️ d) Alt+Teclas de seta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3283Q1957 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOA suíte Microsoft Office é composta por diversos softwares com funções específicas que vêm evoluindo e se modificando no decorrer do lançamento das novas versões. Alguns recursos se mantiveram nas diversas versões e são comuns a todos os softwares que compõem a suíte. Entre eles, pode-se incluir o comando ✂️ a) "Balões", que permite inserir balões em qualquer parte do texto para destacar uma observação. ✂️ b) "Funções", que possibilita inserir funções aritméticas no documento em edição. ✂️ c) "Correspondências", que possibilita enviar o documento em edição por e-mail automaticamente, mesmo sem conexão com a Internet. ✂️ d) "Contar palavras", que possibilita contar todas as palavras e imagens inseridas no documento em edição. ✂️ e) "Salvar como", que possibilita salvar o documento em edição com outro nome ou em outra pasta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3284Q859925 | Informática, Programação, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021Em TypeScript 4, é possível usar o seguinte fragmento de código: // definir x const y = (...args: number[]) => args.reduce(x, 0); Que fragmento de código apresenta uma versão compilável e executável da definição de x que poderia aparecer no lugar do comentário “// definir x” ? ✂️ a) const x = 1; ✂️ b) const x = [ 1,2,3 ]; ✂️ c) const x = ( a:number ) => [ a*2 ]; ✂️ d) const x = ( a:number [ ] ) => a[0]; ✂️ e) const x = ( a:number,b:number ) => a+b; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3285Q647939 | Informática, Normalização, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018Analise as afirmativas a seguir a respeito do processo de Normalização. I. Um dos primeiros passos da normalização é a transformação do esquema de tabela não-normalizada em um esquema relacional na primeira forma normal. II. Uma tabela encontra-se na segunda forma normal quando, além de estar na primeira forma normal, não contém dependências parciais. III. Uma tabela encontra-se na terceira forma normal quando, além de estar na segunda forma normal, toda coluna não chave depende diretamente da chave primária, isto é, quando não há dependências funcionais transitivas ou indiretas. Assinale a alternativa CORRETA. ✂️ a) Apenas as afirmativas I e II estão corretas. ✂️ b) Apenas as afirmativas I e III estão corretas. ✂️ c) Apenas as afirmativas II e III estão corretas. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3286Q645070 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DETRAN RJ, EXATUSO serviço que tem por objetivo realizar a “tradução” do endereço IP pelo domínio (nome) é conhecido por: ✂️ a) DNS. ✂️ b) IP. ✂️ c) Trace Route. ✂️ d) Ping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3287Q618440 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, BNB, ACEPOs planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA. ✂️ a) Os planos de contingência devem contemplar apenas a administração do negócio. ✂️ b) Os planos de contingência devem contemplar apenas a proteção dos ativos financeiros. ✂️ c) Os planos de contingência devem contemplar apenas os ricos físicos ✂️ d) Os planos de contingência devem contemplar a administração da crise, a continuidade operacional e a recuperação de desastres. ✂️ e) Os planos de contingência devem contemplar a administração da crise, a continuidade operacional, a otimização dos recursos e a recuperação de desastres. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3288Q557210 | Informática, Painel de Controle, Técnico do Ministério Público, MPE RJ, FGVJoão vai instalar um novo software em seu computador e precisa descobrir se a arquitetura é de 32 ou 64 bits. No Painel de Controle do Windows 7, quando todos os itens forem exibidos, essa informação está imediatamente disponível por meio do item: ✂️ a) Ferramentas Administrativas; ✂️ b) Programas e Recursos; ✂️ c) Programas Padrão; ✂️ d) Sistema; ✂️ e) Windows Update. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3289Q121655 | Informática , Diagrama de Entidade e Relacionamento, Analista de Tecnologia da Informação, PRODEMGE, FUMARCTexto associado.Analise as afrmativas abaixo em relação ao Diagrama de Entidade e Relacionamento. I. ATENDE é um tipo de relacionamento que tem razão de cardinalidade N:N. II. Uma entidade CORRETOR existe apenas se participar de pelo menos uma instância de relacionamento ATENDE. III. GERENCIA é um tipo de relacionamento de grau um, no qual participam apenas entidades do mesmo tipo de entidade. Assinale a alternativa VERDADEIRA: ✂️ a) Apenas as afrmativas I e II estão corretas. ✂️ b) Apenas as afrmativas I e III estão corretas. ✂️ c) Apenas as afrmativas II e III estão corretas. ✂️ d) Todas as afrmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3290Q120278 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de Enumerações em Java, analise as seguintes afirmativas: I. Enumerações restringem os valores de uma variável, criando uma lista enumerada de valores. II. Enumerações podem ser declaradas dentro ou fora de uma classe, mas nunca dentro de um método. III. Enumerações é uma classe especial de this que só pode ser aplicada em sistema operacional Linux, jamais em Windows, devido a sua alta capacidade regenerativa. Podemos afirmar corretamente que: ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Todas as afirmativas estão incorretas. ✂️ c) Apenas a afirmativas I e II estão corretas. ✂️ d) Apenas as afirmativas II e III estão corretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3291Q50017 | Informática, Técnico do Ministério Público Estadual, MPE RN, COMPERVEPragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada ✂️ a) worms. ✂️ b) rootkit. ✂️ c) phishing. ✂️ d) trojan. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3292Q38923 | Informática, Auxiliar em Administração, IFSP, FUNDEPAnalise as afirmativas sobre a aba Layout da Página do MS Word 2010. I. Permite configurar as margens de um documento. II. Permite dividir o texto em duas ou mais colunas. III. Permite incluir quebras de páginas ou de seção. A partir da análise, conclui-se que estão CORRETAS. ✂️ a) I e II apenas. ✂️ b) I e III apenas. ✂️ c) II e III apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3293Q31870 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS Analise as afirmações a seguir a respeito de BPMN: I – É um padrão para modelagem de processos de negócio que fornece uma notação gráfica para especificação de processos de negócio em um DPN (Diagrama de Processo de Negócios). II – É baseada em uma técnica de diagramação de fluxo muito similar ao diagrama de atividades da UML (UnifiedModelingLanguage). III – Tem por objetivo suportar o gerenciamento de processos de negócio tanto para um usuário técnico quanto para um usuário de negócio, utilizando uma notação que seja intuitiva para qualquer usuário. Assinale a alternativa correta: ✂️ a) Apenas a afirmação I está correta. ✂️ b) Apenas a afirmação III está correta. ✂️ c) Apenas a afirmação II está correta. ✂️ d) Todas as afirmações estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3294Q31276 | Informática, Assistente Administrativo, CREFITO RJ, CEPUERJCom o aumento do uso da internet cada vez mais se deve estar atento à origem dos correios eletrônicos (emails ) que são recebidos. Atualmente, um dos golpes mais comuns é aquele em que o golpista tenta se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um sitepopular, visando obter dados pessoais e financeiros do usuário. O nome dado a esse tipo de golpe é: ✂️ a) boato (Hoax) ✂️ b) pescaria (Phishing) ✂️ c) furto de identidade (Identity theft) ✂️ d) fraude de antecipação de recursos (Advance fee fraud) Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3295Q31219 | Informática, Agente de Fiscalização, CREA PA, FADESPQuando o usuário escreve uma fórmula no Microsoft Office Excel 2010, e esta não consegue dar um resultado, alguma mensagem precedida pelo sinal #, denominada “Valores de Erros”, é apresentada. Não é exemplo de “Valores de Erros” a mensagem ✂️ a) # VALOR! ✂️ b) # REF! ✂️ c) # NUM! ✂️ d) # DIVIDE/X! Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3296Q30536 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIXAs conexões dos hubs ou switches departamentais das redes locais de uma empresa, que convergem para um equipamento switch central, por meio de cabos de fibras óticas, que permitem altas taxas de transmissão na rede, caracterizam um backbone: ✂️ a) cliente-servidor. ✂️ b) sequencial. ✂️ c) distribuído. ✂️ d) estruturado. ✂️ e) colapsado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3297Q28178 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCPara a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos. Em relação a esta tarefa e ao sistema de arquivos, é correto afirmar: ✂️ a) Cada dispositivo em um sistema de arquivos contém um diretório que lista a localização dos arquivos no dispositivo. Todos os dispositivos utilizam um diretório em um único nível para facilitar a nomeação dos arquivos, de forma que cada arquivo tenha um nome exclusivo. ✂️ b) Os discos magnéticos e ópticos são segmentados em vários volumes, cada um deles contendo um sistema de arquivos, que é montado nas estruturas de nomeação do sistema para se tornar disponível. O esquema de nomeação allnames é padrão para a maioria dos SOs. ✂️ c) Como os arquivos são o principal mecanismo de armazenamento de informação, sua proteção é necessária. O acesso aos arquivos pode ser controlado separadamente para cada um dos 4 tipos de acesso possíveis: leitura, gravação, execução e remoção. A proteção é suprida por senhas de acesso. ✂️ d) O compartilhamento de arquivos depende da semântica fornecida pelo sistema. Os arquivos podem ter múltiplos leitores, múltiplos gravadores ou apresentar limites ao compartilhamento. Sistemas de arquivos distribuídos permitem que hospedeiros clientes montem volumes ou diretórios a partir dos servidores, desde que possam acessar um ao outro através de uma rede. ✂️ e) Um diretório em níveis cria um diretório separado para os arquivos de cada usuário. A implementação natural de um diretório em níveis é um diretório estruturado em árvore binária, que permite que um usuário crie diversos subdiretórios para organizar seus arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3298Q26685 | Informática, Sistemas Operacionais, Auxiliar de Informática, CODATA, FUNCABSão benefícios do Active Directory, EXCETO: ✂️ a) permite a integração doDNS. ✂️ b) admite maior adaptabilidade. ✂️ c) permite um gerenciamento centralizado. ✂️ d) permite o backup dos dados da rede. ✂️ e) suporta uma administração delegada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3299Q22839 | Informática, Engenharia de Requisitos, Analista Administrativo, ANTAQ, CESPE CEBRASPETexto associado.Com relação à engenharia de requisitos, julgue o item que se segue.A linguagem natural estruturada, em que é admitida a utilização de construções de linguagem de programação, é uma técnica de especificação de requisitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3300Q19731 | Informática, Engenharia de Software, Analista de Sistemas, AL GO, CS UFGUma classe S possui vários métodos que compartilham do mesmo nome, porém com assinaturas diferentes. Apesar de terem o mesmo nome, esses métodos são distinguíveis pelo compilador em função das diferentes assinaturas. Que denominação é dada a esse princípio de projeto de orientação a objetos? ✂️ a) Encapsulamento. ✂️ b) Polimorfismo. ✂️ c) Abstração ✂️ d) Transiência Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro