Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3921Q626737 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPEAssinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação. ✂️ a) ausência de recursos para o combate a incêndios – vulnerabilidade natural ✂️ b) conservação inadequada de equipamentos – vulnerabilidade física ✂️ c) disposição desorganizada dos cabos de energia e de rede – vulnerabilidade de hardware ✂️ d) programas que permitem a execução de códigos maliciosos – vulnerabilidade de software ✂️ e) proximidade de rios propensos a inundação – vulnerabilidade de meios de armazenamento Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3922Q563209 | Informática, Cópia de Segurança, Soldado, Polícia Militar RJ, PM RJComo são conhecidas as cópias de segurança de arquivos? ✂️ a) Backup. ✂️ b) Backdoor. ✂️ c) Background ✂️ d) FileLog. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3923Q562467 | Informática, Access, Assistente Técnico de Suprimento, TRANSPETRO, CESGRANRIOSobre o Microsoft Access 2000 (considerando instalação padrão em português), é INCORRETO afirmar que: ✂️ a) permite a criação de campos do tipo Memorando, Objeto OLE e Hyperlink ✂️ b) permite a criação de um tipo de consulta chamado "consulta exclusão" que exclui registros de uma tabela da base de dados. ✂️ c) os módulos são grupos de tabelas que apresentam relacionamentos de integridade ✂️ d) o tipo de dados AutoNumeração permite criar, nas tabelas, campos que não podem ser modificados e que armazenam, automaticamente, um número exclusivo para cada registro adicionado à tabela. ✂️ e) quando um campo de uma tabela é definido como chave primária, a propriedade Indexado do campo fica automaticamente definida com o valor "Sim (Duplicação Não Autorizada)". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3924Q558577 | Informática, Hardware, Analista da CMB, Casa da Moeda, CESGRANRIOUm administrador deseja montar um arranjo RAID com 4 discos de 500GB. Analisando as configurações possíveis, concluiu que a capacidade disponível proporcionada por esse arranjo será de ✂️ a) 500GB, usando RAID 1 ✂️ b) 1 TB, usando RAID 5 ✂️ c) 1 TB, usando RAID 10 ✂️ d) 1,5 TB, usando RAID 0 ✂️ e) 2 TB, usando RAID 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3925Q557058 | Informática, Teclas de Atalho, Assistente de Operações, CELG GO, UFGOO teclado é um acessório indispensável a quem utiliza um computador. Pelo teclado podem ser realizados vários comandos. O comando ALT + ESC ✂️ a) percorre os programas através da barra de tarefas na ordem em que eles foram abertos ou acessados. ✂️ b) restaura a janela ativa (se estiver maximizada) ou minimiza (se estiver restaurada). ✂️ c) seleciona os menus do programa atual, usando as setas de direção do teclado para se mover. ✂️ d) alterna as janelas abertas, selecionando as janelas anteriores e não as próximas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3926Q556651 | Informática, Word, Técnico de Suprimentos de Bens Júnior, Petrobras, CESGRANRIO, 2018Durante a digitação do terceiro parágrafo da página 5 de um documento, no Word 2016 em português, um assistente administrativo pressionou a combinação de teclas Ctrl+Home. Tal combinação de teclas fez com que o cursor se deslocasse para o ✂️ a) início da página anterior ✂️ b) início do parágrafo anterior ✂️ c) início da linha em que estava ✂️ d) início do documento ✂️ e) final da linha em que estava Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3927Q555523 | Informática, Navegação, Contador, Câmara de Marília SP, VUNESPPara facilitar e tornar mais rápida a navegação em algum site específico que seja muito acessado, pode-se escolher a página inicial exibida ao se abrir o navegador da internet. No Internet Explorer 11, em sua configuração padrão, é possível alterar a página inicial a ser exibida. Para isso, deve-se clicar no botão Ferramentas, escolher Opções da Internet e, na janela que se abre, escolher a guia Geral e fazer a alteração necessária na seção ✂️ a) Histórico. ✂️ b) Home page. ✂️ c) Iniciar. ✂️ d) Privacidade. ✂️ e) Segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3928Q555272 | Informática, Cópia de Segurança, Psicólogo, FUNDAC PB, CESPE CEBRASPEConsiderando o procedimento de criação de cópia de segurança de arquivos, assinale a opção correta. ✂️ a) refere-se ao procedimento de manter o antivírus atualizado. ✂️ b) ), é gerada uma cópia de segurança. ✂️ c) . ✂️ d) antivírus que permite excluir diversos tipos de vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3929Q554773 | Informática, Engenharia Social, Agente Administrativo, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue os próximos itens. As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3930Q553979 | Informática, Busca e Pesquisa, Agente de Segurança Pública e Operador de Trânsito, Prefeitura de Presidente Prudente SP, VUNESPPara restringir os resultados de pesquisas utilizando o Google, é possível utilizar comandos na página de pesquisa. Para buscar determinada palavra nos links das páginas alvo da pesquisa, é necessário utilizar o comando ✂️ a) allintext: ✂️ b) allinanchor: ✂️ c) intext: ✂️ d) allintitle: ✂️ e) allinurl: Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3931Q552170 | Informática, Windows, Técnico em Gestão, Companhia de Saneamento Básico de São Paulo SP, FCC, 2018Um Técnico, utilizando o Windows 10, em português, excluiu, equivocadamente, uma importante pasta de arquivos gravada na sua área de trabalho. No entanto, ele conseguiu desfazer a exclusão em seguida, recuperando-a com o uso combinado das teclas de atalho ✂️ a) Shift + R. ✂️ b) Ctrl + Y. ✂️ c) Alt + D. ✂️ d) Ctrl + Z. ✂️ e) Tab + C. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3932Q262371 | Informática, Processadores, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCOs bits dos processadores representam a quantidade de dados que os circuitos desses dispositivos conseguem trabalhar por vez. Assim, quanto mais bits internos o processador trabalhar, mais rapidamente ele poderá fazer cálculos e processar dados em geral. Numa única vez, um processador com 16 bits pode manipular um número de valor até ✂️ a) 16.383 ✂️ b) 32.767 ✂️ c) 65.535 ✂️ d) 262.143 ✂️ e) 524.287 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3933Q245390 | Informática, Banco de Dados, Técnico Científico Administração de Dados, Banco da Amazônia, CESPE CEBRASPECom relação a tuning em banco de dados, julgue os itens subsecutivos. Em um banco de dados, a despeito de a normalização reduzir a replicação de dados, ela nem sempre proporciona o bom desempenho das operações de acesso a esses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3934Q201258 | Informática, Escrivão de Polícia Civil, Polícia Civil SP, VUNESPUm usuário do MS-PowerPoint 2010 deseja alterar o Tema utilizado para a confecção de seus slides. Para tanto, esse usuário deve selecionar a guia ✂️ a) Design. ✂️ b) Revisão. ✂️ c) Animações. ✂️ d) Exibição. ✂️ e) Inserir. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3935Q118511 | Informática , Conceitos Básicos, Analista de Sistemas, Senado Federal, FGVConsidere as seguintes afirmativas a respeito das propriedades ACID (Atomicidade, Consistência, Isolamento, Durabilidade) de uma transação T de banco de dados:I. A atomicidade garante que todos os efeitos da transação T sejam integralmente refletidos no banco de dados ou que, em caso de falha, nenhum deles seja aceito. II. A consistência garante que, se o banco de dados estiver inicialmente em estado inconsistente, a execução da transação T, por si só, é capaz de deixar o banco de dados em um estado consistente. III. O isolamento garante que a execução da transação T seja isolada da execução de quaisquer outras transações simultâneas, de modo a evitar que o banco de dados venha a assumir um estado inconsistente.IV. A durabilidade garante que as atualizações promovidas pela transação T no estado do banco de dados sejam sempre mantidas, mesmo que ocorra uma falha no sistema durante a sua execução.Assinele: ✂️ a) se apenas as afirmativas I, II e III estiverem corretas. ✂️ b) se apenas as afirmativas I e II estiverem corretas. ✂️ c) se apenas as afirmativas II, III e IV estiverem corretas. ✂️ d) se apenas as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3936Q31271 | Informática, Sistema Operacional e Software, Assistente Administrativo, CREFITO RJ, CEPUERJSão considerados dois nomes válidos para nomeação de pastas de acordo com as regras definidas na configuração padrão do sistema operacional Windows 7: ✂️ a) prova / 2013 e fisioterapia : 2013 ✂️ b) prova - 2013 e fisioterapia * 2013 ✂️ c) prova & 2013 e fisioterapia | 2013 ✂️ d) prova # 2013 e fisioterapia _ 2013 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3937Q31243 | Informática, Auxiliar Administrativo, CRECI RJ, MS CONCURSOS A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a: ✂️ a) Autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor. ✂️ b) Integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento. ✂️ c) Não-repúdio - o emissor não pode negar a autenticidade da mensagem. ✂️ d) Irretratabilidade – o emissor não pode alterar a propriedade de edição do documento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3938Q29674 | Informática, Técnico de Segurança do Trabalho, COMLURB, IBFCQuanto as rotinas de proteção e segurança uma das preocupações básicas é a perda de dados. A rotina que pode amenizar esse problema é a: ✂️ a) encriptação de dados. ✂️ b) compactação de dados. ✂️ c) rotina de backup. ✂️ d) rotina de mudança de protocolos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3939Q23574 | Informática, Técnico Industrial de Eletrônica, CELESC, FEPESEA função do botão ¶ presente no MS Word, geralmente na barra de ferramentas deste software, é: ✂️ a) Inserir o valor de Pi no documento ✂️ b) nserir uma fórmula no documento ✂️ c) Inserir o símbolo do Pi no documento. ✂️ d) Exibir os símbolos de formatação do documento. ✂️ e) Abrir a caixa de diálogo de formatação de parágrafos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3940Q13918 | Informática, Advogado, COREN PBEm relação aos conceitos de INTERNET, INTRANET E EXTRANET, analise e enumere as alternativas abaixo, assinalando em seguida a alternativa que possua a sequencia numérica CORRETA. 1) INTERNET 2) INTRANET 3) EXTRANET ( ) É um conglomerado de redes locais espalhadas pelo mundo, tornando possível a interligação entre os computadores utilizando o protocolo HTTP; ( ) Sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. ( ) Geralmente seu acesso é feito em um servidor local em uma rede local chamada de LAN sigla da língua inglesa que significa Local Area Network (rede de acesso local) instalada na própria empresa; ✂️ a) 1, 2 e 3; ✂️ b) 1, 3 e 2; ✂️ c) 3, 2 e 1; ✂️ d) 2, 1 e 3; ✂️ e) 2, 3 e 1; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3921Q626737 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPEAssinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação. ✂️ a) ausência de recursos para o combate a incêndios – vulnerabilidade natural ✂️ b) conservação inadequada de equipamentos – vulnerabilidade física ✂️ c) disposição desorganizada dos cabos de energia e de rede – vulnerabilidade de hardware ✂️ d) programas que permitem a execução de códigos maliciosos – vulnerabilidade de software ✂️ e) proximidade de rios propensos a inundação – vulnerabilidade de meios de armazenamento Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3922Q563209 | Informática, Cópia de Segurança, Soldado, Polícia Militar RJ, PM RJComo são conhecidas as cópias de segurança de arquivos? ✂️ a) Backup. ✂️ b) Backdoor. ✂️ c) Background ✂️ d) FileLog. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3923Q562467 | Informática, Access, Assistente Técnico de Suprimento, TRANSPETRO, CESGRANRIOSobre o Microsoft Access 2000 (considerando instalação padrão em português), é INCORRETO afirmar que: ✂️ a) permite a criação de campos do tipo Memorando, Objeto OLE e Hyperlink ✂️ b) permite a criação de um tipo de consulta chamado "consulta exclusão" que exclui registros de uma tabela da base de dados. ✂️ c) os módulos são grupos de tabelas que apresentam relacionamentos de integridade ✂️ d) o tipo de dados AutoNumeração permite criar, nas tabelas, campos que não podem ser modificados e que armazenam, automaticamente, um número exclusivo para cada registro adicionado à tabela. ✂️ e) quando um campo de uma tabela é definido como chave primária, a propriedade Indexado do campo fica automaticamente definida com o valor "Sim (Duplicação Não Autorizada)". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3924Q558577 | Informática, Hardware, Analista da CMB, Casa da Moeda, CESGRANRIOUm administrador deseja montar um arranjo RAID com 4 discos de 500GB. Analisando as configurações possíveis, concluiu que a capacidade disponível proporcionada por esse arranjo será de ✂️ a) 500GB, usando RAID 1 ✂️ b) 1 TB, usando RAID 5 ✂️ c) 1 TB, usando RAID 10 ✂️ d) 1,5 TB, usando RAID 0 ✂️ e) 2 TB, usando RAID 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3925Q557058 | Informática, Teclas de Atalho, Assistente de Operações, CELG GO, UFGOO teclado é um acessório indispensável a quem utiliza um computador. Pelo teclado podem ser realizados vários comandos. O comando ALT + ESC ✂️ a) percorre os programas através da barra de tarefas na ordem em que eles foram abertos ou acessados. ✂️ b) restaura a janela ativa (se estiver maximizada) ou minimiza (se estiver restaurada). ✂️ c) seleciona os menus do programa atual, usando as setas de direção do teclado para se mover. ✂️ d) alterna as janelas abertas, selecionando as janelas anteriores e não as próximas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3926Q556651 | Informática, Word, Técnico de Suprimentos de Bens Júnior, Petrobras, CESGRANRIO, 2018Durante a digitação do terceiro parágrafo da página 5 de um documento, no Word 2016 em português, um assistente administrativo pressionou a combinação de teclas Ctrl+Home. Tal combinação de teclas fez com que o cursor se deslocasse para o ✂️ a) início da página anterior ✂️ b) início do parágrafo anterior ✂️ c) início da linha em que estava ✂️ d) início do documento ✂️ e) final da linha em que estava Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3927Q555523 | Informática, Navegação, Contador, Câmara de Marília SP, VUNESPPara facilitar e tornar mais rápida a navegação em algum site específico que seja muito acessado, pode-se escolher a página inicial exibida ao se abrir o navegador da internet. No Internet Explorer 11, em sua configuração padrão, é possível alterar a página inicial a ser exibida. Para isso, deve-se clicar no botão Ferramentas, escolher Opções da Internet e, na janela que se abre, escolher a guia Geral e fazer a alteração necessária na seção ✂️ a) Histórico. ✂️ b) Home page. ✂️ c) Iniciar. ✂️ d) Privacidade. ✂️ e) Segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3928Q555272 | Informática, Cópia de Segurança, Psicólogo, FUNDAC PB, CESPE CEBRASPEConsiderando o procedimento de criação de cópia de segurança de arquivos, assinale a opção correta. ✂️ a) refere-se ao procedimento de manter o antivírus atualizado. ✂️ b) ), é gerada uma cópia de segurança. ✂️ c) . ✂️ d) antivírus que permite excluir diversos tipos de vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3929Q554773 | Informática, Engenharia Social, Agente Administrativo, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue os próximos itens. As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3930Q553979 | Informática, Busca e Pesquisa, Agente de Segurança Pública e Operador de Trânsito, Prefeitura de Presidente Prudente SP, VUNESPPara restringir os resultados de pesquisas utilizando o Google, é possível utilizar comandos na página de pesquisa. Para buscar determinada palavra nos links das páginas alvo da pesquisa, é necessário utilizar o comando ✂️ a) allintext: ✂️ b) allinanchor: ✂️ c) intext: ✂️ d) allintitle: ✂️ e) allinurl: Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3931Q552170 | Informática, Windows, Técnico em Gestão, Companhia de Saneamento Básico de São Paulo SP, FCC, 2018Um Técnico, utilizando o Windows 10, em português, excluiu, equivocadamente, uma importante pasta de arquivos gravada na sua área de trabalho. No entanto, ele conseguiu desfazer a exclusão em seguida, recuperando-a com o uso combinado das teclas de atalho ✂️ a) Shift + R. ✂️ b) Ctrl + Y. ✂️ c) Alt + D. ✂️ d) Ctrl + Z. ✂️ e) Tab + C. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3932Q262371 | Informática, Processadores, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCCOs bits dos processadores representam a quantidade de dados que os circuitos desses dispositivos conseguem trabalhar por vez. Assim, quanto mais bits internos o processador trabalhar, mais rapidamente ele poderá fazer cálculos e processar dados em geral. Numa única vez, um processador com 16 bits pode manipular um número de valor até ✂️ a) 16.383 ✂️ b) 32.767 ✂️ c) 65.535 ✂️ d) 262.143 ✂️ e) 524.287 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3933Q245390 | Informática, Banco de Dados, Técnico Científico Administração de Dados, Banco da Amazônia, CESPE CEBRASPECom relação a tuning em banco de dados, julgue os itens subsecutivos. Em um banco de dados, a despeito de a normalização reduzir a replicação de dados, ela nem sempre proporciona o bom desempenho das operações de acesso a esses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3934Q201258 | Informática, Escrivão de Polícia Civil, Polícia Civil SP, VUNESPUm usuário do MS-PowerPoint 2010 deseja alterar o Tema utilizado para a confecção de seus slides. Para tanto, esse usuário deve selecionar a guia ✂️ a) Design. ✂️ b) Revisão. ✂️ c) Animações. ✂️ d) Exibição. ✂️ e) Inserir. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3935Q118511 | Informática , Conceitos Básicos, Analista de Sistemas, Senado Federal, FGVConsidere as seguintes afirmativas a respeito das propriedades ACID (Atomicidade, Consistência, Isolamento, Durabilidade) de uma transação T de banco de dados:I. A atomicidade garante que todos os efeitos da transação T sejam integralmente refletidos no banco de dados ou que, em caso de falha, nenhum deles seja aceito. II. A consistência garante que, se o banco de dados estiver inicialmente em estado inconsistente, a execução da transação T, por si só, é capaz de deixar o banco de dados em um estado consistente. III. O isolamento garante que a execução da transação T seja isolada da execução de quaisquer outras transações simultâneas, de modo a evitar que o banco de dados venha a assumir um estado inconsistente.IV. A durabilidade garante que as atualizações promovidas pela transação T no estado do banco de dados sejam sempre mantidas, mesmo que ocorra uma falha no sistema durante a sua execução.Assinele: ✂️ a) se apenas as afirmativas I, II e III estiverem corretas. ✂️ b) se apenas as afirmativas I e II estiverem corretas. ✂️ c) se apenas as afirmativas II, III e IV estiverem corretas. ✂️ d) se apenas as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3936Q31271 | Informática, Sistema Operacional e Software, Assistente Administrativo, CREFITO RJ, CEPUERJSão considerados dois nomes válidos para nomeação de pastas de acordo com as regras definidas na configuração padrão do sistema operacional Windows 7: ✂️ a) prova / 2013 e fisioterapia : 2013 ✂️ b) prova - 2013 e fisioterapia * 2013 ✂️ c) prova & 2013 e fisioterapia | 2013 ✂️ d) prova # 2013 e fisioterapia _ 2013 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3937Q31243 | Informática, Auxiliar Administrativo, CRECI RJ, MS CONCURSOS A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a: ✂️ a) Autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor. ✂️ b) Integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento. ✂️ c) Não-repúdio - o emissor não pode negar a autenticidade da mensagem. ✂️ d) Irretratabilidade – o emissor não pode alterar a propriedade de edição do documento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3938Q29674 | Informática, Técnico de Segurança do Trabalho, COMLURB, IBFCQuanto as rotinas de proteção e segurança uma das preocupações básicas é a perda de dados. A rotina que pode amenizar esse problema é a: ✂️ a) encriptação de dados. ✂️ b) compactação de dados. ✂️ c) rotina de backup. ✂️ d) rotina de mudança de protocolos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3939Q23574 | Informática, Técnico Industrial de Eletrônica, CELESC, FEPESEA função do botão ¶ presente no MS Word, geralmente na barra de ferramentas deste software, é: ✂️ a) Inserir o valor de Pi no documento ✂️ b) nserir uma fórmula no documento ✂️ c) Inserir o símbolo do Pi no documento. ✂️ d) Exibir os símbolos de formatação do documento. ✂️ e) Abrir a caixa de diálogo de formatação de parágrafos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3940Q13918 | Informática, Advogado, COREN PBEm relação aos conceitos de INTERNET, INTRANET E EXTRANET, analise e enumere as alternativas abaixo, assinalando em seguida a alternativa que possua a sequencia numérica CORRETA. 1) INTERNET 2) INTRANET 3) EXTRANET ( ) É um conglomerado de redes locais espalhadas pelo mundo, tornando possível a interligação entre os computadores utilizando o protocolo HTTP; ( ) Sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. ( ) Geralmente seu acesso é feito em um servidor local em uma rede local chamada de LAN sigla da língua inglesa que significa Local Area Network (rede de acesso local) instalada na própria empresa; ✂️ a) 1, 2 e 3; ✂️ b) 1, 3 e 2; ✂️ c) 3, 2 e 1; ✂️ d) 2, 1 e 3; ✂️ e) 2, 3 e 1; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro