Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4181Q161575 | Informática, Hardware Dispositivos de Armazenamento, Auditor de Controle Externo, TCE MS, PUC PRPara a instalação de uma rede de computadores, utilizando a topologia estrela, é necessário utilizar equipamentos que interligam e concentram os cabos de rede conectados aos computadores, impressoras e outros dispositivos que compartilhem esse meio de comunicação. Entre esses equipamentos de concentração de cabos, um deles é capaz de realizar a comunicação entre os dispositivos de modo mais inteligente, evitando replicação desnecessária de informação. Ele faz isso memorizando os endereços dos equipamentos conectados a cada porta, estabelecendo canais independentes de comunicação. Qual o nome desse dispositivo? ✂️ a) Switch. ✂️ b) Hub. ✂️ c) Placa de rede. ✂️ d) Replicador. ✂️ e) Gateway. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4182Q106454 | Informática, Software Livre, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPETexto associado.A respeito de software livre, julgue os itens seguintes.Sob a perspectiva do software livre, software proprietário e software comercial são conceitos similares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4183Q37460 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCCamila recebeu uma mensagem em seu e-mail oficial na qual o texto procurava atrair sua atenção pela possibilidade de ter seu nome incluído na lista de devedores do Serasa caso ela não adotasse os procedimentos descritos, ou seja, clicar no link enviado no e-mail para atualizar sua situação devedora junto a uma instituição financeira onde ela mantém conta. Graças à sua experiência técnica ela percebeu que se tratava de um golpe e que a empresa em que ela trabalha estava com uma fragilidade na rede de computadores que permitiu tal invasão sem detecção da fraude. Ela alertou, então, os administradores de rede que logo puderam perceber que esse tipo de fraude, de acordo com as classificações do cgi.br, era, especificamente, por seu meio de ação, uma forma de ✂️ a) phishing. ✂️ b) screenlogger. ✂️ c) trojan horse. ✂️ d) keylogger. ✂️ e) worm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4184Q37458 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCApós a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de ✂️ a) medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos. ✂️ b) aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. ✂️ c) definir e medir a eficácia dos controles ou grupos de controle selecionados. ✂️ d) especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. ✂️ e) avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4185Q22916 | Informática, Engenharia de Software, Analista de Sistemas, CEAGESP, VUNESPAo se iniciar a análise dos pontos de função (FPA - Function Point Analysis) de um determinado sistema, percebeu-se que foi disponibilizada uma rotina de backup dos dados. Em relação à contagem de pontos de função, o backup ✂️ a) deve ser adicionado à métrica, por se tratar da garantia da qualidade da informação do software. ✂️ b) deve ser adicionado à métrica, por se tratar de um recurso de segurança que contém uma alta pontuação. ✂️ c) deve ser adicionado à métrica, por se tratar de uma função disponibilizada ao usuário. ✂️ d) não deve ser adicionado à métrica, por não ser um evento de regra de negócio na perspectiva do usuário. ✂️ e) não deve ser adicionado à métrica, porque backups têm que ter uma análise de FPA (Function Point Analysis) distinta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4186Q17641 | Informática, Soldado da Polícia Militar, Polícia Militar RJ, EXATUS PRNo sistema operacional Microsoft Windows XP, pode-se verificar o endereço físico da placa de rede através do uso do seguinte comando no prompt de comandos (cmd): ✂️ a) ipconfig /mac ✂️ b) ipconfig ✂️ c) ipconfig /all ✂️ d) ipconfig –v Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4187Q708348 | Informática, Agente Administrativo, Prefeitura de Itapemirim ES, IBADE, 2019Durante uma edição, usando Microsoft Word, um funcionário deseja sublinhar uma palavra. O procedimento deve ser: ✂️ a) selecionar a palavra e clicar no I na barra de ferramentas. ✂️ b) selecionar a palavra e clicar no S na barra de ferramentas. ✂️ c) selecionara palavra e digitar Ctrl + _ ✂️ d) selecionar a palavra e clicar no N na barra de ferramentas. ✂️ e) selecionara palavra e digitar Crtl + = Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4188Q706776 | Informática, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Os Sistemas Gerenciadores de Banco de Dados: Oracle, PostgreSQL, MySQL, Firebird e SQLServer são todos considerados, tecnicamente, como sendo um modelo de dados _____. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Hierárquico ✂️ b) em Rede ✂️ c) Tabular ✂️ d) Relacional Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4189Q647206 | Informática, Banco de Dados, Analista em Gestão Especializado em TI, Defensoria Pública do Estado de Amazonas AM, FCC, 2018A validação de acesso a bancos de dados relacionais pode ser feita por meio da técnica denominada criptografia de chave pública, na qual ✂️ a) cada usuário possui duas chaves públicas e uma chave privada de acesso ao banco de dados. ✂️ b) as chaves privadas são de conhecimento dos demais usuários do banco de dados. ✂️ c) cada usuário possui uma chave pública e uma chave privada de acesso ao banco de dados. ✂️ d) as chaves públicas devem ser idênticas às chaves privadas, para cada usuário do banco de dados. ✂️ e) cada usuário possui duas chaves privadas e uma chave pública de acesso ao banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4190Q623145 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATECOs peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular? ✂️ a) #*06# ✂️ b) *#06# ✂️ c) #06r ✂️ d) *82 ✂️ e) *144 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4191Q614141 | Informática, Engenharia de SoftwareJoão está responsável pela proposta de arquitetura para um sistema. Para descrever as principais partes do sistema que será desenvolvido, ocultando as operações dessas partes e mostrando as interações entre elas por meio das interfaces disponibilizadas e das interfaces necessárias, João deve utilizar o diagrama de ✂️ a) sequência. ✂️ b) componentes. ✂️ c) entidade relacionamento. ✂️ d) casos de uso. ✂️ e) atividades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4192Q562227 | Informática, Windows, Técnico de Suporte, Prefeitura Municipal de Paranaguá PR, FAUELO comando que pode ser utilizado no PROMPT DE COMANDO do sistema operacional Microsoft Windows e que tem como função realizar a limpeza de todas as informações da tela, é: ✂️ a) cls ✂️ b) clean ✂️ c) new ✂️ d) clr Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4193Q551353 | Informática, Navegadores, Oficial Administrativo, Secretaria de Estado de Educação SP, VUNESP, 2019Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge há a opção de abrir as páginas de interesse em um modo de navegação conhecido como privativo ou anônimo, que tem como uma de suas características ✂️ a) ter um tempo máximo de exibição de cada página visitada. ✂️ b) não salvar o histórico de navegação das páginas visitadas. ✂️ c) exigir o cadastro do usuário a cada página visitada. ✂️ d) ser exclusivo de dispositivos móveis, como os smartphones. ✂️ e) exigir a solicitação da digitação de uma senha a cada página visitada. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4194Q550828 | Informática, Word, Digitador Prova 2, CEHAP PB, CESPE CEBRASPECom relação a mala direta no Microsoft Word 2003, assinale a opção incorreta. ✂️ a) É correto o uso da mala direta quando se deseja criar um documento para ser enviado a muitos destinatários. ✂️ b) O recurso de mala direta deve ser usado somente para imprimir etiquetas de endereço. ✂️ c) Quando da utilização da mala direta para envio de cartas a clientes, cada carta pode ser personalizada para abordar cada cliente pelo nome. ✂️ d) Informações exclusivas a serem inseridas em cada carta que será enviada utilizando-se o recurso mala direta provêm de entradas em fonte de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4195Q265504 | Informática, Malwarevírus, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca da segurança da informação, julgue os próximos itens.O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4196Q251407 | Informática, Processadores, Técnico Judiciário Operação de Computador, TRE AM, FCCA terceira geração de processadores Pentium 4, com o núcleo Prescott, inaugurou os modelos de alto desempenho baseados na tecnologia de ✂️ a) 45 nm. ✂️ b) 90 nm. ✂️ c) 130 nm. ✂️ d) 135 nm. ✂️ e) 180 nm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4197Q245046 | Informática, Usabilidade, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a interface de interação com usuário, julgue o itemabaixo.Os landmarks são pontos ou marcas de referência utilizados por leitores de tela específicos para portadores de necessidades especiais, como o Jaws. Por meio desses pontos, é possível ajudar o usuário a localizar, na página consultada, especificamente o que ele busca, como, por exemplo, menu, conteúdo principal, campos de busca etc. Para criar esses pontos, deve-se utilizar o atributo role seguido de = e do valor da marca, entre aspas, com sua semântica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4198Q231600 | Informática, Profissional de Nível Superior, Chesf, CESGRANRIOUm sistema, rodando em um computador com processamento paralelo do tipo single-instruction multiple data (SIMD), não pode ser considerado como um sistema distribuído.PORQUESistemas distribuídos consistem em uma coleção interconectada de processadores e/ou computadores autônomos, conhecidos como nós, com o propósito de executar uma ou mais aplicações. Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4199Q230151 | Informática, Árvores, Programador de Computador, Chesf, CONSULPLANAnalise as alternativas abaixo e assinale a INCORRETA: ✂️ a) Árvore é uma estrutura não linear que representa relações de hierarquia e composição. ✂️ b) Árvore é um conjunto finito de um ou mais nós. ✂️ c) Existe um nó denominado raiz da árvore. ✂️ d) O grau de um nó é o número de sub-árvores desse nó. ✂️ e) O nível diz qual é a quantidade de nós de uma árvore. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4200Q187871 | Informática, Internet Explorer, Agente Administrativo, Polícia Federal, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla FirefoxNo Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4181Q161575 | Informática, Hardware Dispositivos de Armazenamento, Auditor de Controle Externo, TCE MS, PUC PRPara a instalação de uma rede de computadores, utilizando a topologia estrela, é necessário utilizar equipamentos que interligam e concentram os cabos de rede conectados aos computadores, impressoras e outros dispositivos que compartilhem esse meio de comunicação. Entre esses equipamentos de concentração de cabos, um deles é capaz de realizar a comunicação entre os dispositivos de modo mais inteligente, evitando replicação desnecessária de informação. Ele faz isso memorizando os endereços dos equipamentos conectados a cada porta, estabelecendo canais independentes de comunicação. Qual o nome desse dispositivo? ✂️ a) Switch. ✂️ b) Hub. ✂️ c) Placa de rede. ✂️ d) Replicador. ✂️ e) Gateway. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4182Q106454 | Informática, Software Livre, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPETexto associado.A respeito de software livre, julgue os itens seguintes.Sob a perspectiva do software livre, software proprietário e software comercial são conceitos similares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4183Q37460 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCCamila recebeu uma mensagem em seu e-mail oficial na qual o texto procurava atrair sua atenção pela possibilidade de ter seu nome incluído na lista de devedores do Serasa caso ela não adotasse os procedimentos descritos, ou seja, clicar no link enviado no e-mail para atualizar sua situação devedora junto a uma instituição financeira onde ela mantém conta. Graças à sua experiência técnica ela percebeu que se tratava de um golpe e que a empresa em que ela trabalha estava com uma fragilidade na rede de computadores que permitiu tal invasão sem detecção da fraude. Ela alertou, então, os administradores de rede que logo puderam perceber que esse tipo de fraude, de acordo com as classificações do cgi.br, era, especificamente, por seu meio de ação, uma forma de ✂️ a) phishing. ✂️ b) screenlogger. ✂️ c) trojan horse. ✂️ d) keylogger. ✂️ e) worm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4184Q37458 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCApós a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de ✂️ a) medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos. ✂️ b) aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. ✂️ c) definir e medir a eficácia dos controles ou grupos de controle selecionados. ✂️ d) especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. ✂️ e) avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4185Q22916 | Informática, Engenharia de Software, Analista de Sistemas, CEAGESP, VUNESPAo se iniciar a análise dos pontos de função (FPA - Function Point Analysis) de um determinado sistema, percebeu-se que foi disponibilizada uma rotina de backup dos dados. Em relação à contagem de pontos de função, o backup ✂️ a) deve ser adicionado à métrica, por se tratar da garantia da qualidade da informação do software. ✂️ b) deve ser adicionado à métrica, por se tratar de um recurso de segurança que contém uma alta pontuação. ✂️ c) deve ser adicionado à métrica, por se tratar de uma função disponibilizada ao usuário. ✂️ d) não deve ser adicionado à métrica, por não ser um evento de regra de negócio na perspectiva do usuário. ✂️ e) não deve ser adicionado à métrica, porque backups têm que ter uma análise de FPA (Function Point Analysis) distinta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4186Q17641 | Informática, Soldado da Polícia Militar, Polícia Militar RJ, EXATUS PRNo sistema operacional Microsoft Windows XP, pode-se verificar o endereço físico da placa de rede através do uso do seguinte comando no prompt de comandos (cmd): ✂️ a) ipconfig /mac ✂️ b) ipconfig ✂️ c) ipconfig /all ✂️ d) ipconfig –v Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4187Q708348 | Informática, Agente Administrativo, Prefeitura de Itapemirim ES, IBADE, 2019Durante uma edição, usando Microsoft Word, um funcionário deseja sublinhar uma palavra. O procedimento deve ser: ✂️ a) selecionar a palavra e clicar no I na barra de ferramentas. ✂️ b) selecionar a palavra e clicar no S na barra de ferramentas. ✂️ c) selecionara palavra e digitar Ctrl + _ ✂️ d) selecionar a palavra e clicar no N na barra de ferramentas. ✂️ e) selecionara palavra e digitar Crtl + = Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4188Q706776 | Informática, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Os Sistemas Gerenciadores de Banco de Dados: Oracle, PostgreSQL, MySQL, Firebird e SQLServer são todos considerados, tecnicamente, como sendo um modelo de dados _____. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Hierárquico ✂️ b) em Rede ✂️ c) Tabular ✂️ d) Relacional Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4189Q647206 | Informática, Banco de Dados, Analista em Gestão Especializado em TI, Defensoria Pública do Estado de Amazonas AM, FCC, 2018A validação de acesso a bancos de dados relacionais pode ser feita por meio da técnica denominada criptografia de chave pública, na qual ✂️ a) cada usuário possui duas chaves públicas e uma chave privada de acesso ao banco de dados. ✂️ b) as chaves privadas são de conhecimento dos demais usuários do banco de dados. ✂️ c) cada usuário possui uma chave pública e uma chave privada de acesso ao banco de dados. ✂️ d) as chaves públicas devem ser idênticas às chaves privadas, para cada usuário do banco de dados. ✂️ e) cada usuário possui duas chaves privadas e uma chave pública de acesso ao banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4190Q623145 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATECOs peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular? ✂️ a) #*06# ✂️ b) *#06# ✂️ c) #06r ✂️ d) *82 ✂️ e) *144 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4191Q614141 | Informática, Engenharia de SoftwareJoão está responsável pela proposta de arquitetura para um sistema. Para descrever as principais partes do sistema que será desenvolvido, ocultando as operações dessas partes e mostrando as interações entre elas por meio das interfaces disponibilizadas e das interfaces necessárias, João deve utilizar o diagrama de ✂️ a) sequência. ✂️ b) componentes. ✂️ c) entidade relacionamento. ✂️ d) casos de uso. ✂️ e) atividades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4192Q562227 | Informática, Windows, Técnico de Suporte, Prefeitura Municipal de Paranaguá PR, FAUELO comando que pode ser utilizado no PROMPT DE COMANDO do sistema operacional Microsoft Windows e que tem como função realizar a limpeza de todas as informações da tela, é: ✂️ a) cls ✂️ b) clean ✂️ c) new ✂️ d) clr Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4193Q551353 | Informática, Navegadores, Oficial Administrativo, Secretaria de Estado de Educação SP, VUNESP, 2019Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge há a opção de abrir as páginas de interesse em um modo de navegação conhecido como privativo ou anônimo, que tem como uma de suas características ✂️ a) ter um tempo máximo de exibição de cada página visitada. ✂️ b) não salvar o histórico de navegação das páginas visitadas. ✂️ c) exigir o cadastro do usuário a cada página visitada. ✂️ d) ser exclusivo de dispositivos móveis, como os smartphones. ✂️ e) exigir a solicitação da digitação de uma senha a cada página visitada. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4194Q550828 | Informática, Word, Digitador Prova 2, CEHAP PB, CESPE CEBRASPECom relação a mala direta no Microsoft Word 2003, assinale a opção incorreta. ✂️ a) É correto o uso da mala direta quando se deseja criar um documento para ser enviado a muitos destinatários. ✂️ b) O recurso de mala direta deve ser usado somente para imprimir etiquetas de endereço. ✂️ c) Quando da utilização da mala direta para envio de cartas a clientes, cada carta pode ser personalizada para abordar cada cliente pelo nome. ✂️ d) Informações exclusivas a serem inseridas em cada carta que será enviada utilizando-se o recurso mala direta provêm de entradas em fonte de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4195Q265504 | Informática, Malwarevírus, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca da segurança da informação, julgue os próximos itens.O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4196Q251407 | Informática, Processadores, Técnico Judiciário Operação de Computador, TRE AM, FCCA terceira geração de processadores Pentium 4, com o núcleo Prescott, inaugurou os modelos de alto desempenho baseados na tecnologia de ✂️ a) 45 nm. ✂️ b) 90 nm. ✂️ c) 130 nm. ✂️ d) 135 nm. ✂️ e) 180 nm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4197Q245046 | Informática, Usabilidade, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a interface de interação com usuário, julgue o itemabaixo.Os landmarks são pontos ou marcas de referência utilizados por leitores de tela específicos para portadores de necessidades especiais, como o Jaws. Por meio desses pontos, é possível ajudar o usuário a localizar, na página consultada, especificamente o que ele busca, como, por exemplo, menu, conteúdo principal, campos de busca etc. Para criar esses pontos, deve-se utilizar o atributo role seguido de = e do valor da marca, entre aspas, com sua semântica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4198Q231600 | Informática, Profissional de Nível Superior, Chesf, CESGRANRIOUm sistema, rodando em um computador com processamento paralelo do tipo single-instruction multiple data (SIMD), não pode ser considerado como um sistema distribuído.PORQUESistemas distribuídos consistem em uma coleção interconectada de processadores e/ou computadores autônomos, conhecidos como nós, com o propósito de executar uma ou mais aplicações. Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4199Q230151 | Informática, Árvores, Programador de Computador, Chesf, CONSULPLANAnalise as alternativas abaixo e assinale a INCORRETA: ✂️ a) Árvore é uma estrutura não linear que representa relações de hierarquia e composição. ✂️ b) Árvore é um conjunto finito de um ou mais nós. ✂️ c) Existe um nó denominado raiz da árvore. ✂️ d) O grau de um nó é o número de sub-árvores desse nó. ✂️ e) O nível diz qual é a quantidade de nós de uma árvore. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4200Q187871 | Informática, Internet Explorer, Agente Administrativo, Polícia Federal, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla FirefoxNo Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro