Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4361Q45530 | Informática, Engenharia de Software, Analista de Sistemas, INB, CONSULPLANSão Características e/ou Fundamentos da Análise Essencial, EXCETO: ✂️ a) Requisitos de Sistemas. ✂️ b) Sistemas de Resposta Planejada. ✂️ c) Essência do Sistema. ✂️ d) Permitir uma leitura do geral para o detalhe ("top-down"). ✂️ e) Encarnação da Essência/Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4362Q31869 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS Assinale a alternativa incorreta a respeito das técnicas de orientação a objetos: ✂️ a) A herança é um mecanismo utilizado para implementar vários construtores dentro de uma classe. ✂️ b) É possível fazer sobrecarga de métodos dentro de uma mesma classe. ✂️ c) O encapsulamento de atributos é uma forma de proteger o acesso aos dados de um objeto. ✂️ d) A herança é um mecanismo utilizado para especializar uma classe na fase de modelagem do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4363Q26918 | Informática, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir.O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar conteúdos diversos a partir de qualquer computador com acesso à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4364Q21803 | Informática, Engenharia de Software, Analista do Banco Central, BACEN, CESGRANRIOEm determinado formulário de um sistema WEB, é apresentado um campo de entrada que deve aceitar números inteiros de 10 a 500. De acordo com a análise de valor limite, que valores devem ser testados? ✂️ a) 9, 10, 500, 501 ✂️ b) 0, 455, 1000 ✂️ c) ?1, 20, 490, 1010 ✂️ d) ?10, 0, 455 ✂️ e) ?32768, ?1024, 18, 455, 492, 1024, 32768 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4365Q19688 | Informática, Oracle, Analista Administrativo, ANAC, CESPE CEBRASPETexto associado.Acerca do sistema gerenciador de banco de dados Oracle, julgue os itens a seguir.O Oracle 10g provê dois tipos básicos de índices: o bitmap e o B-Tree. O primeiro é indicado para imagens e campos do tipo BLOB (Binary Large Object) e o segundo, para os demais tipos de campos, como, por exemplo, VARCHAR e INT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4366Q8375 | Informática, Médico Radioterapia, SESAU RO, FUNCABSobre as funcionalidades de pastas do Windows Explorer do Windows XP, qual das afirmativas é INCORRETA? ✂️ a) A função Propriedades exibe diversas informações da pasta como, tipo, localização e tamanho. ✂️ b) O Windows Explorer não permite copiar e colar uma subpasta na mesma pasta onde se encontra. ✂️ c) A função Criar Atalho cria um atalho para a subpasta na mesma pasta onde se encontra. ✂️ d) A função Abrir tem o mesmo comportamento que o duplo- clique sobre a pasta selecionada. ✂️ e) A função Excluir exibe uma mensagem solicitando a confirmação do usuário, caso exista arquivos na pasta a ser excluída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4367Q7057 | Informática, Oficial Administrativo, Polícia Civil SP, VUNESPObserve a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição de mensagens do MS-Outlook 2010, em sua configuração padrão. Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo” ✂️ a) Imprimir a mensagem antes de ser enviada. ✂️ b) Escolher um ou mais arquivos para serem enviados junto com a mensagem. ✂️ c) Limpar toda a formatação do texto da mensagem ✂️ d) Salvar uma cópia da mensagem na pasta de rascunhos. ✂️ e) Enviar uma notificação ao remetente quando a mensagem for lida. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4368Q6127 | Informática, Carteiro, CORREIOS, CESPE CEBRASPEO sistema operacional Windows XP ✂️ a) disponibiliza, por meio do Windows Explorer, o recurso de exibição de arquivos em modo lista, em que são mostrados o tipo, o tamanho e a data de alteração dos arquivos. ✂️ b) possui o programa Windows Media Player para navegação na Internet, por meio do qual é possível visualizar emails e acessar sítios web. ✂️ c) possui o aplicativo Windows Messenger, que se encarrega de organizar e eliminar arquivos antigos armazenados no disco rígido do computador. ✂️ d) contém a pasta padrão denominada Minhas imagens, que permite a organização de arquivos de imagens, adicionando-se, excluindo-se ou classificando-se esses arquivos. ✂️ e) contém o recurso de copiar e colar dados para a área de transferência, apenas na versão profissional. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4369Q5055 | Informática, Linux, Técnico de enfermagem, SERPRO, CESPE CEBRASPETexto associado.Acerca de conceitos básicos de informática e do sistema operacional Linux, julgue os itens seguintes.No Linux, o gerenciamento de arquivos é realizado pelo programa Math, que possibilita criar pastas e organizá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4370Q4923 | Informática, Assistente Administrativo, Polícia Militar MG, FCCAna Paula recebe frequentemente e-mails com publicidade de produtos que não lhe interessam. Irritada com tal situação, Ana Paula realizou uma ação em sua caixa de e-mail que faz com que, ao chegarem, essas mensagens indesejadas não sejam depositadas em sua caixa de entrada. A ação realizada por Ana Paula foi ✂️ a) enviar um e-mail a cada emissor de mensagens indesejadas proibindo-o de lhe enviar e-mail. ✂️ b) incluir os endereços de e-mail dos emissores no site do PROCON. ✂️ c) excluir os e-mails indesejados. ✂️ d) selecionar os e-mails indesejados e defini-los como spam. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4371Q1953 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOSoftwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por ✂️ a) exigirem aumento na configuração de hardware e suporte constantes. ✂️ b) gerarem problemas de comportamento funcional conforme o tipo de conversa. ✂️ c) possibilitarem movimentações financeiras sem criptografia de senhas. ✂️ d) propiciarem invasão por hackers e disseminação de vírus na rede. ✂️ e) serem caros e seu uso sem licença ser considerado pirataria de software. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4372Q854553 | Informática, Banco de Dados e Programas Específicos, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020Sobre Banco de Dados, assinale a alternativa CORRETA. ✂️ a) Os sistemas NoSQL, quando comparados a bancos de dados relacionais, oferecem mais escalabilidade, melhor performance em consultas e flexibilidade para manipular dados que podem apresentar mudanças em seu formato. ✂️ b) Um Banco de Dados é uma coleção de programas que permite aos usuários definir, construir e manipular uma base de dados para o uso em diversas aplicações ✂️ c) Um modelo lógico consiste em uma descrição do Banco de Dados de forma independente de implementação em um SGBD (Sistema de Gerenciamento de Banco de Dados). ✂️ d) Um modelo conceitual de um Banco de Dados descreve como os dados serão armazenados no banco e também seus relacionamentos. Esse modelo adota alguma tecnologia, pode ser: relacional, orientado a objetos, orientado a colunas, entre outros. ✂️ e) São exemplos de SGBD: Oracle, SQLServer, PostgreSQL, MySQL, Microsoft Edge e MongoDB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4373Q670790 | Informática, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.Quando pensamos em acesso, estruturação e controle de um grande volume de dados, a utilização de sistemas gerenciadores de banco de dados é uma alternativa óbvia, dadas as facilidades que o uso deste tipo de ferramenta pode nos trazer. A linguagem SQL (Structured Query Language) foi criada com o objetivo de definir um padrão para os comandos que comumente precisamos utilizar quando manipulamos dados. A respeito das categorizações dos comandos da linguagem SQL, analise as afirmativas a seguir: I. DCL é o nome dado ao grupo de comandos da linguagem SQL que utilizamos quando desejamos realizar operações relacionadas ao controle de acesso em um banco de dados. São exemplos deste grupo os comandos GRANT e REVOKE. II. INSERT, DELETE e UPDATE são exemplos de comandos pertencentes ao grupo DML da linguagem SQL. III. DDL é o nome do grupo de comandos onde encontramos os comandos que nos auxiliam na criação, alteração e exclusão de estruturas do banco de dados, como, por exemplo, tabelas e índices. É correto o que se afirma ✂️ a) apenas em I e III. ✂️ b) apenas em II. ✂️ c) apenas em I e II. ✂️ d) em I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4374Q648314 | Informática, Aspectos Gerais, Analista de Sistemas I, Empresa de Assistência Técnica e Extensão Rural da Paraíba MG, 2018Utilizando CSS (Cascade Style Sheets), qual unidade de medida não se refere ao tamanho da fonte? ✂️ a) ex. ✂️ b) em. ✂️ c) pica. ✂️ d) length. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4375Q648214 | Informática, VPN, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4376Q639574 | Informática, Arquitetura de Computadores, Técnico Administrativo, ANAC, CESPE CEBRASPEA respeito de compiladores, ligadores, linguagem de máquina (assembly) e conceitos associados, julgue próximos itens. O compilador, em contraste com o montador, opera sobre uma linguagem de alto nível, enquanto o montador opera sobre uma linguagem de montagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4377Q634569 | Informática, Aspecto Gerais, Analista de Sistema Computacional, TJ MS, FADEMSO compartilhamento de arquivos e impressoras em uma rede de computadores é uma atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um computador para outros, como documentos, impressoras e outros recursos. Para ativar o compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é necessário que ✂️ a) o firewall esteja bloqueando todas as conexões de entrada e o Compartilhamento de arquivos e impressoras para redes Microsoft esteja habilitado. ✂️ b) o computador tenha as portas de conexão do recurso em questão (arquivos ou impressoras) liberadas e o Compartilhamento de arquivos e impressoras para redes Microsoft ativo. ✂️ c) a rede do computador esteja ativa, independente da rede que o cliente esteja, e se este é alcançável ou não. ✂️ d) nas propriedades da conexão, somente a opção Clientes para Rede Microsoft esteja habilitada. ✂️ e) nas propriedades de rede a placa de rede deve estar inativa e com a opção Compartilhamento de arquivos e impressoras de rede ativada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4378Q633113 | Informática, Arquitetura de redes, Técnico em Informática, MPE RS, MPE RSUma organização possui as seguintes sub-redes: 192.168.80.0/21, 192.168.88.0/22, 192.168.92.0/23 e 192.168.94.0/23. Qual é o endereço do bloco resultante da agregação dessas quatro sub-redes? ✂️ a) 192.168.80.0/20 ✂️ b) 192.168.80.0/21 ✂️ c) 192.168.94.0/20 ✂️ d) 192.168.94.0/21 ✂️ e) 255.255.254.0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4379Q629505 | Informática, Linux ou Unix, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens seguintes, relativos a ferramentas automatizadas de gestão de infraestrutura e sistemas operacionais Windows, Unix, Linux e BSD. O DHCP (Dynamic Host Configuration Protocol) tem por função configurar a rede, de modo a permitir que os computadores a ela ligados recebam suas configurações, automaticamente, a partir de um servidor central. O DHCP envia um pacote de broadcast endereçado ao IP 0.0.0.0, transmitido pelo switch para os computadores da rede, sendo a resposta endereçada ao IP 255.255.255.255. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4380Q623303 | Informática, Aspecto Gerais, Analista de Sistemas, CESAN ES, CONSULPLANAnalise os elementos de um Sistema Baseado em Computador exibidos a seguir : I. Software II. Hardware. III. Pessoas. IV. Banco de Dados. V. Documentação (manuais, formulários e outras informações descritivas). Está(ão) correto(s) apenas o(s) elemento(s): ✂️ a) I e II ✂️ b) I, II, IV e V ✂️ c) I, II e IV ✂️ d) I, II e V ✂️ e) I, II, III, IV e V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4361Q45530 | Informática, Engenharia de Software, Analista de Sistemas, INB, CONSULPLANSão Características e/ou Fundamentos da Análise Essencial, EXCETO: ✂️ a) Requisitos de Sistemas. ✂️ b) Sistemas de Resposta Planejada. ✂️ c) Essência do Sistema. ✂️ d) Permitir uma leitura do geral para o detalhe ("top-down"). ✂️ e) Encarnação da Essência/Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4362Q31869 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS Assinale a alternativa incorreta a respeito das técnicas de orientação a objetos: ✂️ a) A herança é um mecanismo utilizado para implementar vários construtores dentro de uma classe. ✂️ b) É possível fazer sobrecarga de métodos dentro de uma mesma classe. ✂️ c) O encapsulamento de atributos é uma forma de proteger o acesso aos dados de um objeto. ✂️ d) A herança é um mecanismo utilizado para especializar uma classe na fase de modelagem do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4363Q26918 | Informática, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir.O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar conteúdos diversos a partir de qualquer computador com acesso à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4364Q21803 | Informática, Engenharia de Software, Analista do Banco Central, BACEN, CESGRANRIOEm determinado formulário de um sistema WEB, é apresentado um campo de entrada que deve aceitar números inteiros de 10 a 500. De acordo com a análise de valor limite, que valores devem ser testados? ✂️ a) 9, 10, 500, 501 ✂️ b) 0, 455, 1000 ✂️ c) ?1, 20, 490, 1010 ✂️ d) ?10, 0, 455 ✂️ e) ?32768, ?1024, 18, 455, 492, 1024, 32768 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4365Q19688 | Informática, Oracle, Analista Administrativo, ANAC, CESPE CEBRASPETexto associado.Acerca do sistema gerenciador de banco de dados Oracle, julgue os itens a seguir.O Oracle 10g provê dois tipos básicos de índices: o bitmap e o B-Tree. O primeiro é indicado para imagens e campos do tipo BLOB (Binary Large Object) e o segundo, para os demais tipos de campos, como, por exemplo, VARCHAR e INT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4366Q8375 | Informática, Médico Radioterapia, SESAU RO, FUNCABSobre as funcionalidades de pastas do Windows Explorer do Windows XP, qual das afirmativas é INCORRETA? ✂️ a) A função Propriedades exibe diversas informações da pasta como, tipo, localização e tamanho. ✂️ b) O Windows Explorer não permite copiar e colar uma subpasta na mesma pasta onde se encontra. ✂️ c) A função Criar Atalho cria um atalho para a subpasta na mesma pasta onde se encontra. ✂️ d) A função Abrir tem o mesmo comportamento que o duplo- clique sobre a pasta selecionada. ✂️ e) A função Excluir exibe uma mensagem solicitando a confirmação do usuário, caso exista arquivos na pasta a ser excluída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4367Q7057 | Informática, Oficial Administrativo, Polícia Civil SP, VUNESPObserve a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição de mensagens do MS-Outlook 2010, em sua configuração padrão. Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo” ✂️ a) Imprimir a mensagem antes de ser enviada. ✂️ b) Escolher um ou mais arquivos para serem enviados junto com a mensagem. ✂️ c) Limpar toda a formatação do texto da mensagem ✂️ d) Salvar uma cópia da mensagem na pasta de rascunhos. ✂️ e) Enviar uma notificação ao remetente quando a mensagem for lida. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4368Q6127 | Informática, Carteiro, CORREIOS, CESPE CEBRASPEO sistema operacional Windows XP ✂️ a) disponibiliza, por meio do Windows Explorer, o recurso de exibição de arquivos em modo lista, em que são mostrados o tipo, o tamanho e a data de alteração dos arquivos. ✂️ b) possui o programa Windows Media Player para navegação na Internet, por meio do qual é possível visualizar emails e acessar sítios web. ✂️ c) possui o aplicativo Windows Messenger, que se encarrega de organizar e eliminar arquivos antigos armazenados no disco rígido do computador. ✂️ d) contém a pasta padrão denominada Minhas imagens, que permite a organização de arquivos de imagens, adicionando-se, excluindo-se ou classificando-se esses arquivos. ✂️ e) contém o recurso de copiar e colar dados para a área de transferência, apenas na versão profissional. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4369Q5055 | Informática, Linux, Técnico de enfermagem, SERPRO, CESPE CEBRASPETexto associado.Acerca de conceitos básicos de informática e do sistema operacional Linux, julgue os itens seguintes.No Linux, o gerenciamento de arquivos é realizado pelo programa Math, que possibilita criar pastas e organizá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4370Q4923 | Informática, Assistente Administrativo, Polícia Militar MG, FCCAna Paula recebe frequentemente e-mails com publicidade de produtos que não lhe interessam. Irritada com tal situação, Ana Paula realizou uma ação em sua caixa de e-mail que faz com que, ao chegarem, essas mensagens indesejadas não sejam depositadas em sua caixa de entrada. A ação realizada por Ana Paula foi ✂️ a) enviar um e-mail a cada emissor de mensagens indesejadas proibindo-o de lhe enviar e-mail. ✂️ b) incluir os endereços de e-mail dos emissores no site do PROCON. ✂️ c) excluir os e-mails indesejados. ✂️ d) selecionar os e-mails indesejados e defini-los como spam. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4371Q1953 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOSoftwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por ✂️ a) exigirem aumento na configuração de hardware e suporte constantes. ✂️ b) gerarem problemas de comportamento funcional conforme o tipo de conversa. ✂️ c) possibilitarem movimentações financeiras sem criptografia de senhas. ✂️ d) propiciarem invasão por hackers e disseminação de vírus na rede. ✂️ e) serem caros e seu uso sem licença ser considerado pirataria de software. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4372Q854553 | Informática, Banco de Dados e Programas Específicos, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020Sobre Banco de Dados, assinale a alternativa CORRETA. ✂️ a) Os sistemas NoSQL, quando comparados a bancos de dados relacionais, oferecem mais escalabilidade, melhor performance em consultas e flexibilidade para manipular dados que podem apresentar mudanças em seu formato. ✂️ b) Um Banco de Dados é uma coleção de programas que permite aos usuários definir, construir e manipular uma base de dados para o uso em diversas aplicações ✂️ c) Um modelo lógico consiste em uma descrição do Banco de Dados de forma independente de implementação em um SGBD (Sistema de Gerenciamento de Banco de Dados). ✂️ d) Um modelo conceitual de um Banco de Dados descreve como os dados serão armazenados no banco e também seus relacionamentos. Esse modelo adota alguma tecnologia, pode ser: relacional, orientado a objetos, orientado a colunas, entre outros. ✂️ e) São exemplos de SGBD: Oracle, SQLServer, PostgreSQL, MySQL, Microsoft Edge e MongoDB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4373Q670790 | Informática, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.Quando pensamos em acesso, estruturação e controle de um grande volume de dados, a utilização de sistemas gerenciadores de banco de dados é uma alternativa óbvia, dadas as facilidades que o uso deste tipo de ferramenta pode nos trazer. A linguagem SQL (Structured Query Language) foi criada com o objetivo de definir um padrão para os comandos que comumente precisamos utilizar quando manipulamos dados. A respeito das categorizações dos comandos da linguagem SQL, analise as afirmativas a seguir: I. DCL é o nome dado ao grupo de comandos da linguagem SQL que utilizamos quando desejamos realizar operações relacionadas ao controle de acesso em um banco de dados. São exemplos deste grupo os comandos GRANT e REVOKE. II. INSERT, DELETE e UPDATE são exemplos de comandos pertencentes ao grupo DML da linguagem SQL. III. DDL é o nome do grupo de comandos onde encontramos os comandos que nos auxiliam na criação, alteração e exclusão de estruturas do banco de dados, como, por exemplo, tabelas e índices. É correto o que se afirma ✂️ a) apenas em I e III. ✂️ b) apenas em II. ✂️ c) apenas em I e II. ✂️ d) em I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4374Q648314 | Informática, Aspectos Gerais, Analista de Sistemas I, Empresa de Assistência Técnica e Extensão Rural da Paraíba MG, 2018Utilizando CSS (Cascade Style Sheets), qual unidade de medida não se refere ao tamanho da fonte? ✂️ a) ex. ✂️ b) em. ✂️ c) pica. ✂️ d) length. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4375Q648214 | Informática, VPN, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4376Q639574 | Informática, Arquitetura de Computadores, Técnico Administrativo, ANAC, CESPE CEBRASPEA respeito de compiladores, ligadores, linguagem de máquina (assembly) e conceitos associados, julgue próximos itens. O compilador, em contraste com o montador, opera sobre uma linguagem de alto nível, enquanto o montador opera sobre uma linguagem de montagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4377Q634569 | Informática, Aspecto Gerais, Analista de Sistema Computacional, TJ MS, FADEMSO compartilhamento de arquivos e impressoras em uma rede de computadores é uma atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um computador para outros, como documentos, impressoras e outros recursos. Para ativar o compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é necessário que ✂️ a) o firewall esteja bloqueando todas as conexões de entrada e o Compartilhamento de arquivos e impressoras para redes Microsoft esteja habilitado. ✂️ b) o computador tenha as portas de conexão do recurso em questão (arquivos ou impressoras) liberadas e o Compartilhamento de arquivos e impressoras para redes Microsoft ativo. ✂️ c) a rede do computador esteja ativa, independente da rede que o cliente esteja, e se este é alcançável ou não. ✂️ d) nas propriedades da conexão, somente a opção Clientes para Rede Microsoft esteja habilitada. ✂️ e) nas propriedades de rede a placa de rede deve estar inativa e com a opção Compartilhamento de arquivos e impressoras de rede ativada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4378Q633113 | Informática, Arquitetura de redes, Técnico em Informática, MPE RS, MPE RSUma organização possui as seguintes sub-redes: 192.168.80.0/21, 192.168.88.0/22, 192.168.92.0/23 e 192.168.94.0/23. Qual é o endereço do bloco resultante da agregação dessas quatro sub-redes? ✂️ a) 192.168.80.0/20 ✂️ b) 192.168.80.0/21 ✂️ c) 192.168.94.0/20 ✂️ d) 192.168.94.0/21 ✂️ e) 255.255.254.0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4379Q629505 | Informática, Linux ou Unix, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens seguintes, relativos a ferramentas automatizadas de gestão de infraestrutura e sistemas operacionais Windows, Unix, Linux e BSD. O DHCP (Dynamic Host Configuration Protocol) tem por função configurar a rede, de modo a permitir que os computadores a ela ligados recebam suas configurações, automaticamente, a partir de um servidor central. O DHCP envia um pacote de broadcast endereçado ao IP 0.0.0.0, transmitido pelo switch para os computadores da rede, sendo a resposta endereçada ao IP 255.255.255.255. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4380Q623303 | Informática, Aspecto Gerais, Analista de Sistemas, CESAN ES, CONSULPLANAnalise os elementos de um Sistema Baseado em Computador exibidos a seguir : I. Software II. Hardware. III. Pessoas. IV. Banco de Dados. V. Documentação (manuais, formulários e outras informações descritivas). Está(ão) correto(s) apenas o(s) elemento(s): ✂️ a) I e II ✂️ b) I, II, IV e V ✂️ c) I, II e IV ✂️ d) I, II e V ✂️ e) I, II, III, IV e V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro