Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3622Q636660 | Informática, Virtualização, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Com relação a sistemas virtualizados, analise as assertivas abaixo.

I. Os sistemas virtualizados são menos seguros que as máquinas físicas, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis.

II. Nos sistemas virtualizados, a introdução de uma camada extra de software entre o sistema operacional e o hardware gera um custo de processamento superior ao que se teria sem a virtualização.

III. Há máquinas que permitem a virtualização no nível de processador em que as instruções são executadas diretamente no processador hospedeiro, exceto as instruções privilegiadas que serão virtualizadas pelo Monitor de Máquina Virtual.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3623Q632595 | Informática, Topologia, Analista de Tecnologia da Informação, MPE RN, FCC

Sobre os principais elementos de projeto para os barramentos, considere:

I. A permissão para enviar sinais nas linhas do barramento pode ser controlada de forma central ou distribuída.

II. Os sinais no barramento podem ser sincronizados com um clock central ou enviados de forma assíncrona com base na transmissão mais recente.

III. Refere-se ao número de linhas de endereço e número de linhas de dados.

As descrições contidas nos itens I, II e III referem-se correta e respectivamente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3624Q628715 | Informática, Engenharia de Software, Analista de Finanças, CGU, ESAF

A escolha de um modelo é fortemente dependente das características do projeto. Os principais modelos de ciclo de vida podem ser agrupados em três categorias principais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3625Q618207 | Informática, Firewalls, Técnico em Informática, MPE RS, MPE RS

O tipo de firewall que atua analisando apenas as informações existentes nos cabeçalhos das camadas de rede e de transporte é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3626Q560775 | Informática, Teclas de Atalho, Assistente de Trânsito, Departamento Estadual de Trânsito MA, FCC, 2018

O usuário de um computador com sistema operacional Windows 7 armazenou o arquivo Relatório Anual.docx na pasta Documentos da sua pasta de arquivos pessoais. Para facilitar o acesso a esse arquivo, o usuário decidiu criar um Atalho para esse arquivo na Área de Trabalho. Para isso ele deve, supondo o mouse em sua configuração padrão, selecionar o arquivo Relatório Anual.docx na pasta Documentos, arrastá-lo para a Área de Trabalho e soltá-lo, mantendo pressionados simultaneamente durante essa ação o botão esquerdo do mouse e a tecla
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3627Q554258 | Informática, Virus, Analista de TI, Conselho Regional dos Representantes Comerciais SP, 2019

Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3628Q552448 | Informática, Roteador Routers, Analista Ministerial, PGE CE, FCC

Na empresa em que Paulo trabalha, o link de internet banda larga é recebido em um modem Wi-Fi da marca Motorola SVG 1202 que permite que vários computadores utilizem a internet simultaneamente, compartilhando a velocidade. Isso torna possível conectar-se à internet de tablets, smartphones e notebooks. Porém, o alcance do sinal do modem Wi-Fi não atinge algumas áreas da empresa que necessitam de acesso à internet. Para resolver esse problema, Paulo sugeriu a utilização de um equipamento que, além de poder ser conectado a uma rede cabeada para fornecer acesso sem fio a ela, também pode ser utilizado para estender o alcance do sinal do modem Wi-Fi para as áreas da empresa que precisam de acesso à internet.

O equipamento sugerido por Paulo é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3629Q547786 | Informática, Software

Os compiladores e interpretadores são exemplos de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3630Q256512 | Informática, SOA, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPE

Um modelo de referência é um framework abstrato para entendimento dos relacionamentos significantes entre as entidades de algum ambiente. A arquitetura orientada a serviço (SOA) é um paradigma para organização e utilização de competências distribuídas que estão sob controle de diferentes domínios proprietários. A respeito dos conceitos do SOA, julgue os próximos itens.

I A visibilidade, interação e causas são os conceitos chaves para descrever o paradigma SOA.

II SOA é um meio para organizar as soluções que promovem o reuso, crescimento e interoperabilidade.

III Diferentemente do paradigma de programação orientada a objeto, na qual o foco está no empacotamento de dados com operações, o foco central do SOA é a tarefa ou função de negócio.

IV O SOA não oferece a base mais viável para sistemas de grande escala, pois ele foca melhor na forma como as atividades humanas são gerenciadas.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3632Q115341 | Informática , ETL, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIO

Uma empresa deseja criar uma base de dados para apoio à tomada de decisão. As informações corporativas encontram- se em 4 bancos de dados distintos e possuem representações diferentes para atributos de uma pessoa física. Por exemplo, em determinado banco de dados, uma pessoa física do sexo masculino é representada por um atributo com valor M, enquanto que em outro banco de dados, com valor 1.
Em que etapa de um procedimento de ETL para essa base de dados deve ocorrer uma padronização desse tipo de valor?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3633Q103314 | Informática, Protocolos de rede, Analista de Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

No USM do SNMP v3, a autenticação é provida por um HMAC de 96 bits, sendo oferecidas as funções de hash MD5 e o SHA-1.

  1. ✂️
  2. ✂️

3634Q47589 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPE

Texto associado.
A respeito de redes de computadores, julgue o item seguinte.
No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.
  1. ✂️
  2. ✂️

3635Q30179 | Informática, Sistemas Operacionais, Analista em TI, COREN BA, QUADRIX

Para responder a esta questão, sobre o VMware ESXi 5.0, leia cuidadosamente as afirmações a seguir.

I. O VMware ESXi pode executar máquinas virtuais criadas em formatos não-VMware.
II. O VMware ESXi é instalado diretamente no hardware de servidor, inserindo uma camada de virtualização entre o hardware e o sistema operacional.
III. O VMware ESXi particiona um servidor físico em várias máquinas virtuais seguras e portáveis que podem ser executadas lado a lado no mesmo servidor lógico.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3636Q14620 | Informática, Assistente Social, CEFET RJ, CESGRANRIO

Uma das principais funções do Sistema Operacional é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3637Q6828 | Informática, Técnico Bancário, BANPARÁ, ESPP

Antes da formatação do disco rígido não devemos esquecer principalmente de: a) desinstalar os programas b) desfragmentar o disco c) rodar o antivírus d) fazer o backup dos dados e) instalar os drivers dos dispositivos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3638Q4085 | Informática, Escrivão de Polícia, Polícia Civil PR, MOVENS Instituto

Texto associado.
Todos os programas citados estão em português e configuração-padrão. Considere também que o mouse está configurado para pessoas destras e que informações como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Não há restrições de proteção, funcionamento e uso em relação a programas, arquivos, diretórios, recursos e equipamentos mencionados, a menos que sejam explicitamente citadas na questão.
Funcionamento do Internet Explorer

Estão certos apenas os itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3639Q683574 | Informática, Soldado da Polícia Militar, Polícia Militar SC, INCAB, 2019

Sobre o uso de teclas de atalho no aplicativo Microsoft Office, é correto afirmar que a tecla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3640Q657739 | Informática, Extensão de Arquivo, AOCP, 2020

Acerca dos softwares utilitários, os compactadores de arquivos são muito utilizados para que os arquivos compactados ocupem menos espaço em seu armazenamento. Assinale a alternativa que apresenta a extensão de um arquivo compactado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.