Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3501Q611238 | Informática, Engenharia de Software, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPEDeseja-se desenvolver um sistema de informação para uma empresa que possui uma frota de navios mercantes. Tal sistema deve ser composto de um módulo capaz de acompanhar o posicionamento de cada navio em tempo real e de receber e disponibilizar dados sobre as condições operacionais de cada navio. Um sistema gerenciador de banco de dados deve armazenar e disponibilizar informações sobre a rota, carga, tripulação e condições logísticas de cada navio. Considerando essas informações, julgue os itens seguintes, acerca de desenvolvimento de aplicações e banco de dados. O modelo em cascata é linear e seqüencial. Modelos como o espiral e o rational unified process pregam o desenvolvimento iterativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3502Q562884 | Informática, LibreOffice BrOffice, Assistente Administrativo, Câmara de Palmas TO, COPESE, 2018Assinale a alternativa que contém os nomes dos softwares de edição de textos, planilhas e de apresentações da suíte Br. Office, respectivamente. ✂️ a) Word, Excel, Notepad. ✂️ b) Wordpad, Math, Impress. ✂️ c) Writer, Calc, Impress. ✂️ d) Writer, Excel, Power Point. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3503Q560353 | Informática, Topologia de Redes, Administrador, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Acerca de redes de computadores e de organização e gerenciamento de arquivos e pastas, julgue os itens subsequentes. Anel e Estrela são exemplos de topologias de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3504Q547084 | Informática, URLAo navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso. ✂️ a) https://www.banco.gq ✂️ b) https://banco.com.br ✂️ c) (http://banco.br) ✂️ d) (http://banco.com) ✂️ e) http://www.banco.br Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3505Q265445 | Informática, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCInsira os dados de entrada numa fila. Em seguida retire cada dado da fila e insira numa pilha. Mostre a pilha. Depois retire os dados da pilha e insira na fila. Mostre a fila. Dados de entrada: 11, 12, 23, 14, 25, 50, 8, 18, 29, 10 As estruturas mostradas ficam I. Pilha: (topo) 10 - 29 - 18 - 8 - 50 - 25 - 14 - 23 - 12 - 11 II. Fila: (começo) 11 - 12 - 23 - 14 - 25 - 50 - 8 - 18 - 29 - 10 (fim) III. Fila: (começo) 10 - 29 - 18 - 8 - 50 - 25 - 14 - 23 - 12 - 11 (fim) IV. Pilha: (topo) 11 - 12 - 23 - 14 - 25 - 50 - 8 - 18 - 29 - 10 V. A fila mostrada fica com os elementos em ordem invertida dos dados de entrada Está correto o que se afirma APENAS em ✂️ a) III e IV. ✂️ b) II e IV. ✂️ c) I, II e III. ✂️ d) I, III e V. ✂️ e) I, IV e V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3506Q251151 | Informática, Banco de Dados Multidimensionais, Técnico Judiciário Programação de Sistemas, TRE MT, CESPE CEBRASPECom relação aos conceitos de modelagem dimensional, assinale a opção correta. ✂️ a) Na abordagem utilizada por Kimball, todos os dados de uma empresa são reunidos em um repositório central, caracterizado por um projeto dimensional, e que pode ser consultado diretamente. ✂️ b) A abordagem de Inmon consolida todas as informações de uma empresa em um repositório central chamado data warehouse corporativo. Essa abordagem é caracterizada por um projeto na terceira forma normal, no qual os dados são consultados diretamente por aplicativos de data warehouse. ✂️ c) Na abordagem de Kimball, os data marts são adaptados às necessidades e pontos de vista de um grupo de negócios específico, suportando a modelagem dimensional, e são consultados por aplicativos de data warehouse. ✂️ d) A abordagem de data marts autônomos tem foco empresarial e atende às necessidades dentro de uma área de assunto. Seu desenvolvimento necessita explorar o uso de elementos de dados comuns em toda a empresa. ✂️ e) Se, em um sistema transacional usando-se um esquema estrela, um cliente, identificado por Codigo_do_cliente 1010, modificar o seu endereço da empresa sede, então, para fins analíticos, não será possível acompanhar a história de endereços desse cliente, pois, nessa abordagem, depende-se de Codigo_do_cliente para identificar uma linha exclusiva na dimensão cliente, de tal forma que não é possível armazenar várias versões do cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3507Q248709 | Informática, Unidade Central de Processamento CPU, Técnico de Laboratório Física, FUB, CESPE CEBRASPETexto associado.Com relação às funções das diferentes partes que integram aunidade central de processamento de microprocessadores, julgue osseguintes itens.O gerador de clock, presente na unidade de controle, possibilita o funcionamento síncrono do microprocessador, indicando os instantes em que cada etapa da execução de uma instrução deve ocorrer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3508Q217553 | Informática, Interrupções e dispositivos de entrada e saída, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os seguintes itens, a respeito da relação entre arquitetura decomputadores e sistemas operacionais.Os dispositivos de entrada e saída (E/S) são, normalmente, mais lentos do que o processador. Para que o processador não fique esperando pelos dispositivos de E/S, os sistemas operacionais fazem uso de interrupções, que são sinais enviados do dispositivo de E/S ao processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3509Q201964 | Informática, Segurança da Informação, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é: ✂️ a) Worm. ✂️ b) Vírus. ✂️ c) Spyware. ✂️ d) Spam. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3510Q61208 | Informática, Assistente Administrativo, UFMS, FAPEC, 2018Considerando as seguintes afirmações: I - Um arquivo contendo 10MB de dados ocupa mais espaço de armazenamento que um arquivo contendo 1GB de dados. II - Um arquivo contendo 20GB de dados ocupa mais espaço de armazenamento que um arquivo contendo 30MB de dados. III - Um arquivo contendo 50KB de dados ocupa mais espaço de armazenamento que um arquivo contendo 10MB de dados. Está(ão) correta(s): ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3511Q57934 | Informática, Windows, Agente Policial, Polícia Civil SP, VUNESP, 2018Os computadores pessoais, como os que utilizam o sistema operacional Windows, dispõem de uma região de memória para o armazenamento temporário de objetos copiados ou recortados, que ficam nesse local enquanto aguardam para serem colados. Essa área é denominada Área de ✂️ a) Transferência. ✂️ b) Recorte e Cola. ✂️ c) Armazenamento Temporário. ✂️ d) Trabalho. ✂️ e) Armazenamento Virtual. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3512Q47389 | Informática, Psicólogo, Prefeitura de Bom Jesus PI, COPESEO NETFLIX (https://www.netflix.com/br/) é um site que vem se popularizando e oferta serviços de ✂️ a) antivírus. ✂️ b) antispyware. ✂️ c) streaming de mídia. ✂️ d) feeds. ✂️ e) segurança de redes de computadores. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3513Q38224 | Informática, Redes de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPECom relação às arquiteturas OSI e TCP/IP e seus protocolos e serviços, assinale a opção correta. ✂️ a) O endereço IP 164.41.66.22 define, exclusivamente, um host em uma rede local, mas não em nível global, como é o caso da Internet. ✂️ b) O protocolo SNMP permite acessar uma máquina remotamente. ✂️ c) Os protocolos IP, SNMP, SMTP e ARP fazem parte da camada de rede (Internet) do modelo TCP/IP. ✂️ d) O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com sucesso. ✂️ e) O protocolo TCP é orientado a conexão e provê controle de fluxo, de erros e de congestionamento, gerando, portanto, mais overhead que o protocolo UDP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3514Q31581 | Informática, Assistente Administrativo, CRF RO, FUNCABLinus Torvalds criou o sistema operacional Linux com base em que linguagem de programação? ✂️ a) Fortran ✂️ b) Haskel ✂️ c) Clipper ✂️ d) C ✂️ e) Pascal Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3515Q30003 | Informática, Técnico Administrativo, Consurge MG, Gestão de ConcursosNumere a COLUNA II de acordo com a COLUNA I, relacionando os elementos do Windows 7 às suas funções. COLUNA I 1. Windows Explorer 2. Desfragmentador de disco 3. Prompt de comando COLUNA II ( ) Executa funções em linha de comando. ( ) Exibe os arquivos e pastas do computador. ( ) Consolida arquivos espalhados no disco rígido do computador. Assinale a sequência CORRETA. ✂️ a) 1 2 3 ✂️ b) 2 1 3 ✂️ c) 2 3 1 ✂️ d) 3 1 2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3516Q28183 | Informática, Governança de TI, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCDe acordo com a ITIL v3, o Gerenciamento de Disponibilidade define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI, dentre os quais estão os abaixo definidos: I. uma medida de quão rápido e eficaz um serviço de TI ou outro item de configuração pode ser restaurado à operação normal após uma falha. II. refere-se à habilidade de um serviço de TI ou outro item de configuração de desempenhar a sua função acordada quando requerido. III. uma medida do tempo em que um serviço de TI ou outro item de configuração pode executar a sua função acordada sem interrupção. A associação correta entre as definições I, II e III e os aspectos gerenciados está apresentada, respectivamente, em: ✂️ a) serviceability - maintainability - availability ✂️ b) availability - reliability - serviceability ✂️ c) maintainability - availability - reliability ✂️ d) availability - reliability - maintainability ✂️ e) reliability - maintainability - serviceability Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3517Q18495 | Informática, Engenharia de Software, Engenheiro da Computação, CIAAR, FABDe acordo com Sommerville, preencha as lacunas e, em seguida, assinale a alternativa correta. O teste ________________ é algumas vezes chamado de ___________. Os sistemas sob encomenda são desenvolvidos para um único cliente. O processo de teste _______________ continua até que o projetista do sistema e o cliente concordem que o sistema liberado é uma implementação aceitável dos requisitos do sistema. ✂️ a) de sistema / teste beta / beta ✂️ b) de aceitação / teste alfa / alfa ✂️ c) alfa / teste de componente / alfa ✂️ d) de componente / alfa / de aceitação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3518Q10673 | Informática, Técnico em Radiologia, SES DF, IADESExistem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em ✂️ a) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. ✂️ b) programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. ✂️ c) programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ✂️ d) programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ✂️ e) conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3519Q4514 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP ✂️ a) Formatação ... Centralizado ✂️ b) Formatação ... Justificado ✂️ c) Padrão ... Ajustado ✂️ d) Padrão ... Centralizado ✂️ e) Padrão ... Justificado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3520Q306 | Informática, Analista Judiciário, TRT, ESAFAnalise as seguintes afirmações relativas a conhecimentos básicos de Microinformática: I. Para restaurar um sistema que tinha uma combinação de backups normal e diferencial, será necessário o primeiro backup normal. II. Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. III. Em um backup de cópia todos os arquivos selecionados são copiados e cada arquivo recebe uma marca indicando que sofreu backup. IV. Um backup de cópia é útil no caso de se efetuar backup de arquivos entre os backups normal e incremental, pois ele não afeta essas outras operações de backup. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3501Q611238 | Informática, Engenharia de Software, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPEDeseja-se desenvolver um sistema de informação para uma empresa que possui uma frota de navios mercantes. Tal sistema deve ser composto de um módulo capaz de acompanhar o posicionamento de cada navio em tempo real e de receber e disponibilizar dados sobre as condições operacionais de cada navio. Um sistema gerenciador de banco de dados deve armazenar e disponibilizar informações sobre a rota, carga, tripulação e condições logísticas de cada navio. Considerando essas informações, julgue os itens seguintes, acerca de desenvolvimento de aplicações e banco de dados. O modelo em cascata é linear e seqüencial. Modelos como o espiral e o rational unified process pregam o desenvolvimento iterativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3502Q562884 | Informática, LibreOffice BrOffice, Assistente Administrativo, Câmara de Palmas TO, COPESE, 2018Assinale a alternativa que contém os nomes dos softwares de edição de textos, planilhas e de apresentações da suíte Br. Office, respectivamente. ✂️ a) Word, Excel, Notepad. ✂️ b) Wordpad, Math, Impress. ✂️ c) Writer, Calc, Impress. ✂️ d) Writer, Excel, Power Point. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3503Q560353 | Informática, Topologia de Redes, Administrador, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Acerca de redes de computadores e de organização e gerenciamento de arquivos e pastas, julgue os itens subsequentes. Anel e Estrela são exemplos de topologias de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3504Q547084 | Informática, URLAo navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso. ✂️ a) https://www.banco.gq ✂️ b) https://banco.com.br ✂️ c) (http://banco.br) ✂️ d) (http://banco.com) ✂️ e) http://www.banco.br Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3505Q265445 | Informática, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCInsira os dados de entrada numa fila. Em seguida retire cada dado da fila e insira numa pilha. Mostre a pilha. Depois retire os dados da pilha e insira na fila. Mostre a fila. Dados de entrada: 11, 12, 23, 14, 25, 50, 8, 18, 29, 10 As estruturas mostradas ficam I. Pilha: (topo) 10 - 29 - 18 - 8 - 50 - 25 - 14 - 23 - 12 - 11 II. Fila: (começo) 11 - 12 - 23 - 14 - 25 - 50 - 8 - 18 - 29 - 10 (fim) III. Fila: (começo) 10 - 29 - 18 - 8 - 50 - 25 - 14 - 23 - 12 - 11 (fim) IV. Pilha: (topo) 11 - 12 - 23 - 14 - 25 - 50 - 8 - 18 - 29 - 10 V. A fila mostrada fica com os elementos em ordem invertida dos dados de entrada Está correto o que se afirma APENAS em ✂️ a) III e IV. ✂️ b) II e IV. ✂️ c) I, II e III. ✂️ d) I, III e V. ✂️ e) I, IV e V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3506Q251151 | Informática, Banco de Dados Multidimensionais, Técnico Judiciário Programação de Sistemas, TRE MT, CESPE CEBRASPECom relação aos conceitos de modelagem dimensional, assinale a opção correta. ✂️ a) Na abordagem utilizada por Kimball, todos os dados de uma empresa são reunidos em um repositório central, caracterizado por um projeto dimensional, e que pode ser consultado diretamente. ✂️ b) A abordagem de Inmon consolida todas as informações de uma empresa em um repositório central chamado data warehouse corporativo. Essa abordagem é caracterizada por um projeto na terceira forma normal, no qual os dados são consultados diretamente por aplicativos de data warehouse. ✂️ c) Na abordagem de Kimball, os data marts são adaptados às necessidades e pontos de vista de um grupo de negócios específico, suportando a modelagem dimensional, e são consultados por aplicativos de data warehouse. ✂️ d) A abordagem de data marts autônomos tem foco empresarial e atende às necessidades dentro de uma área de assunto. Seu desenvolvimento necessita explorar o uso de elementos de dados comuns em toda a empresa. ✂️ e) Se, em um sistema transacional usando-se um esquema estrela, um cliente, identificado por Codigo_do_cliente 1010, modificar o seu endereço da empresa sede, então, para fins analíticos, não será possível acompanhar a história de endereços desse cliente, pois, nessa abordagem, depende-se de Codigo_do_cliente para identificar uma linha exclusiva na dimensão cliente, de tal forma que não é possível armazenar várias versões do cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3507Q248709 | Informática, Unidade Central de Processamento CPU, Técnico de Laboratório Física, FUB, CESPE CEBRASPETexto associado.Com relação às funções das diferentes partes que integram aunidade central de processamento de microprocessadores, julgue osseguintes itens.O gerador de clock, presente na unidade de controle, possibilita o funcionamento síncrono do microprocessador, indicando os instantes em que cada etapa da execução de uma instrução deve ocorrer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3508Q217553 | Informática, Interrupções e dispositivos de entrada e saída, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os seguintes itens, a respeito da relação entre arquitetura decomputadores e sistemas operacionais.Os dispositivos de entrada e saída (E/S) são, normalmente, mais lentos do que o processador. Para que o processador não fique esperando pelos dispositivos de E/S, os sistemas operacionais fazem uso de interrupções, que são sinais enviados do dispositivo de E/S ao processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3509Q201964 | Informática, Segurança da Informação, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é: ✂️ a) Worm. ✂️ b) Vírus. ✂️ c) Spyware. ✂️ d) Spam. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3510Q61208 | Informática, Assistente Administrativo, UFMS, FAPEC, 2018Considerando as seguintes afirmações: I - Um arquivo contendo 10MB de dados ocupa mais espaço de armazenamento que um arquivo contendo 1GB de dados. II - Um arquivo contendo 20GB de dados ocupa mais espaço de armazenamento que um arquivo contendo 30MB de dados. III - Um arquivo contendo 50KB de dados ocupa mais espaço de armazenamento que um arquivo contendo 10MB de dados. Está(ão) correta(s): ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3511Q57934 | Informática, Windows, Agente Policial, Polícia Civil SP, VUNESP, 2018Os computadores pessoais, como os que utilizam o sistema operacional Windows, dispõem de uma região de memória para o armazenamento temporário de objetos copiados ou recortados, que ficam nesse local enquanto aguardam para serem colados. Essa área é denominada Área de ✂️ a) Transferência. ✂️ b) Recorte e Cola. ✂️ c) Armazenamento Temporário. ✂️ d) Trabalho. ✂️ e) Armazenamento Virtual. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3512Q47389 | Informática, Psicólogo, Prefeitura de Bom Jesus PI, COPESEO NETFLIX (https://www.netflix.com/br/) é um site que vem se popularizando e oferta serviços de ✂️ a) antivírus. ✂️ b) antispyware. ✂️ c) streaming de mídia. ✂️ d) feeds. ✂️ e) segurança de redes de computadores. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3513Q38224 | Informática, Redes de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPECom relação às arquiteturas OSI e TCP/IP e seus protocolos e serviços, assinale a opção correta. ✂️ a) O endereço IP 164.41.66.22 define, exclusivamente, um host em uma rede local, mas não em nível global, como é o caso da Internet. ✂️ b) O protocolo SNMP permite acessar uma máquina remotamente. ✂️ c) Os protocolos IP, SNMP, SMTP e ARP fazem parte da camada de rede (Internet) do modelo TCP/IP. ✂️ d) O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com sucesso. ✂️ e) O protocolo TCP é orientado a conexão e provê controle de fluxo, de erros e de congestionamento, gerando, portanto, mais overhead que o protocolo UDP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3514Q31581 | Informática, Assistente Administrativo, CRF RO, FUNCABLinus Torvalds criou o sistema operacional Linux com base em que linguagem de programação? ✂️ a) Fortran ✂️ b) Haskel ✂️ c) Clipper ✂️ d) C ✂️ e) Pascal Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3515Q30003 | Informática, Técnico Administrativo, Consurge MG, Gestão de ConcursosNumere a COLUNA II de acordo com a COLUNA I, relacionando os elementos do Windows 7 às suas funções. COLUNA I 1. Windows Explorer 2. Desfragmentador de disco 3. Prompt de comando COLUNA II ( ) Executa funções em linha de comando. ( ) Exibe os arquivos e pastas do computador. ( ) Consolida arquivos espalhados no disco rígido do computador. Assinale a sequência CORRETA. ✂️ a) 1 2 3 ✂️ b) 2 1 3 ✂️ c) 2 3 1 ✂️ d) 3 1 2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3516Q28183 | Informática, Governança de TI, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCDe acordo com a ITIL v3, o Gerenciamento de Disponibilidade define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI, dentre os quais estão os abaixo definidos: I. uma medida de quão rápido e eficaz um serviço de TI ou outro item de configuração pode ser restaurado à operação normal após uma falha. II. refere-se à habilidade de um serviço de TI ou outro item de configuração de desempenhar a sua função acordada quando requerido. III. uma medida do tempo em que um serviço de TI ou outro item de configuração pode executar a sua função acordada sem interrupção. A associação correta entre as definições I, II e III e os aspectos gerenciados está apresentada, respectivamente, em: ✂️ a) serviceability - maintainability - availability ✂️ b) availability - reliability - serviceability ✂️ c) maintainability - availability - reliability ✂️ d) availability - reliability - maintainability ✂️ e) reliability - maintainability - serviceability Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3517Q18495 | Informática, Engenharia de Software, Engenheiro da Computação, CIAAR, FABDe acordo com Sommerville, preencha as lacunas e, em seguida, assinale a alternativa correta. O teste ________________ é algumas vezes chamado de ___________. Os sistemas sob encomenda são desenvolvidos para um único cliente. O processo de teste _______________ continua até que o projetista do sistema e o cliente concordem que o sistema liberado é uma implementação aceitável dos requisitos do sistema. ✂️ a) de sistema / teste beta / beta ✂️ b) de aceitação / teste alfa / alfa ✂️ c) alfa / teste de componente / alfa ✂️ d) de componente / alfa / de aceitação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3518Q10673 | Informática, Técnico em Radiologia, SES DF, IADESExistem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em ✂️ a) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. ✂️ b) programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. ✂️ c) programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ✂️ d) programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ✂️ e) conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3519Q4514 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP ✂️ a) Formatação ... Centralizado ✂️ b) Formatação ... Justificado ✂️ c) Padrão ... Ajustado ✂️ d) Padrão ... Centralizado ✂️ e) Padrão ... Justificado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3520Q306 | Informática, Analista Judiciário, TRT, ESAFAnalise as seguintes afirmações relativas a conhecimentos básicos de Microinformática: I. Para restaurar um sistema que tinha uma combinação de backups normal e diferencial, será necessário o primeiro backup normal. II. Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. III. Em um backup de cópia todos os arquivos selecionados são copiados e cada arquivo recebe uma marca indicando que sofreu backup. IV. Um backup de cópia é útil no caso de se efetuar backup de arquivos entre os backups normal e incremental, pois ele não afeta essas outras operações de backup. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro