Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4481Q34060 | Informática, Pedagogo, DPE SP, FCCNo Windows 7, uma das formas de saber o tamanho de um arquivo ou pasta é clicar sobre o nome deles com o botão direito do mouse (padrão) e, na janela apresentada, escolher ✂️ a) Tamanho. ✂️ b) Propriedades. ✂️ c) Editar. ✂️ d) Conteúdo. ✂️ e) Detalhes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4482Q28517 | Informática, Procurador Municipal, Prefeitura de Balneário Camboriú SC, FEPESEQual o número máximo de colunas de texto que o MS Word 2010 em português pode trabalhar em uma página com orientação Retrato? ✂️ a) 2 ✂️ b) 3 ✂️ c) 5 ✂️ d) 11 ✂️ e) 19 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4483Q23195 | Informática, Redes de Computadores, Programador de computador, CEDERJ, CEPERJNa arquitetura TCP/IP, dois protocolos que operam na camada de transporte são: ✂️ a) FTP e ARP ✂️ b) ARP e TCP ✂️ c) TCP e UDP ✂️ d) UDP e IP ✂️ e) IP e FTP Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4484Q7399 | Informática, Professor de Informática, SEDUC PI, NUCEPEO usuário, utilizando o MS-Internet Explorer versão 6.0, realizou as seguintes operações: 1. Foi a uma página de seu interesse. 2. Clicou em Opções no menu Ferramentas. 3. Clicou na guia Geral. 4. Em Home Page, clicou em Usar atual. Assinale a alternativa que resume, CORRETAMENTE, a operação realizada pelo usuário. ✂️ a) Alterou a página Favoritos. ✂️ b) Adicionou uma página aos Favoritos. ✂️ c) Excluiu uma página dos Favoritos. ✂️ d) Criou uma Home Page. ✂️ e) Alterou a Home Page. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4485Q4519 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESPUma URL (Uniform Resource Locator) é utilizada para indicar o endereço de um recurso disponível em uma rede, seja na Internet ou uma rede local. A estrutura da URL é composta de ✂️ a) caracteres ://, seguido de protocolo e do endereço da máquina. ✂️ b) caracteres www, seguido do endereço da máquina e do protocolo. ✂️ c) endereço da máquina, seguido do caractere : e do protocolo. ✂️ d) protocolo, seguido do caractere : e do endereço da máquina. ✂️ e) protocolo, seguido dos caracteres :// e do endereço da máquina. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4486Q848393 | Informática, Data Mining, Cientista de Dados, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de big data.A etapa de modelagem do modelo CRISP-DM permite a aplicação de diversas técnicas de mineração sobre os dados selecionados, conforme os formatos dos próprios dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4487Q682285 | Informática, Auditor de Controle Externo Ciências Contábeis, TCE RO, CESPE CEBRASPE, 2019Com relação a fundamentos e conceitos de Big Data, julgue os itens a seguir.I O volume de dados é uma característica importante de Big Data.II Em Big Data, a qualidade do dado não tem importância, porque a transformação dos dados não impacta os negócios.III A característica de velocidade de entrada dos dados impacta o modelo de processamento e armazenamento.IV A variedade dos dados não é característica intrínseca nos fundamentos de Big Data.Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4488Q672005 | Informática, Auxiliar Administrativo, Câmara de Divino MG, GUALIMP, 2020Texto associado.Ao elaborar uma planilha no Microsoft Excel/2010 (Pt-Br), a aba em que estão alocadas as funções de inserção de objetos com SmartArt, figuras, caixas de textos e destaques para inserção de gráficos variados é denominada como: ✂️ a) Aba Inserir. ✂️ b) Revisão. ✂️ c) Aba Fórmulas. ✂️ d) Aba Dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4489Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de sistema ✂️ b) Teste de unidade ✂️ c) Inspeção ✂️ d) Teste de regressão ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4490Q648996 | Informática, UML, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018A Unified Modeling Language (UML) é uma linguagem utilizada para documentar, especificar e visualizar artefatos de software. Em relação ao exposto e aos diferentes tipos de diagramas UML, assinale a alternativa correta. ✂️ a) Diagramas de atividade são responsáveis por descrever como diferentes classes interagem entre si, apresentando as informações apenas de processos de alto nível. ✂️ b) Diagramas de estado permitem a visualização dos possíveis estados de cada classe do sistema, de forma que não são responsáveis por descrever a transição entre os estados. ✂️ c) Diagramas de sequência mostram uma sucessão detalhada de passos tomados na execução de um caso de uso ou, ainda, apenas de parte de um caso de uso. ✂️ d) Um diagrama de casos de uso tem foco na assinatura e na estrutura de cada classe e nos respectivos métodos no sistema. ✂️ e) Em um diagrama de classes, cada bloco é dividido em três partes. De cima para baixo, cada parte representa, respectivamente, o nome da classe e os respectivos métodos e atributos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4491Q643335 | Informática, Agente Legislativo de Serviços Técnicos e Administrativos, Assembléia Legislativa SP, FCCGET e POST são alguns dos principais métodos que determinam o que o servidor deve fazer com o URL fornecido no momento da requisição de um recurso. Relacionado a esses métodos, considere: I. Dados enviados em uma requisição utilizando o método GET ficam visíveis na linha de endereço do navegador. II. Se não for especificado um método, o POST é adotado como padrão. III. O método GET é geralmente utilizado para enviar grandes quantidades de dados por meio de um formulário. IV. O método POST não exibe os dados enviados na linha de endereço do navegador. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) II, III e IV. ✂️ d) III. ✂️ e) IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4492Q640100 | Informática, Analista Judiciário, TRE RS, CESPE CEBRASPEAssinale a opção correta a respeito do emprego do product backlog na abordagem ágil para o levantamento de requisitos e para o desenvolvimento de sistemas, de forma coerente com a interpretação do Scrum. ✂️ a) Um product backlog é uma lista de tarefas que poderão ser desenvolvidas em, aproximadamente, quatro semanas. ✂️ b) Após a descoberta das users histories, os times de desenvolvimento são responsáveis por definir as histórias de maior prioridade do product backlog. ✂️ c) O product backlog deve ser completo ao início do projeto em relação às histórias de usuário, para evitar adaptações no planejamento. ✂️ d) Quando o sistema entra em produção, o product backlog é encerrado. ✂️ e) O product backlog documenta a descrição, a ordem, a estimativa e o valor dos seus itens componentes, reunindo as funções e os requisitos do produto, bem como as melhorias que devem ser feitas nesse produto nas futuras versões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4493Q639488 | Informática, Gestão de TI, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCMOLAP é ✂️ a) utilizado para análise de segurança e usabilidade de dados em bancos relacionais. ✂️ b) um instrumento utilizado no tuning de bancos de dados. ✂️ c) uma ferramenta de monitoração de redes de computadores. ✂️ d) uma ferramenta de proteção de redes de computadores. ✂️ e) um mecanismo utilizado no âmbito dos bancos de dados multidimensionais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4494Q638466 | Informática, Tipos de Ataque, Especialista Legislativo, ALERJ, FGVAtaques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado: ✂️ a) DDoS; ✂️ b) sniffer; ✂️ c) spam; ✂️ d) phishing; ✂️ e) spoofing. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4495Q629562 | Informática, Software, Tecnologista Júnior, INPE, CESPE CEBRASPEJulgue os itens a seguir, relacionados aos softwares de projeto mecânico. No AutoCAD, o comando INSERT BLOCK pode ser usado para se inserir, em diferentes partes de um desenho, blocos de estruturas que se repetem, desde que estes tenham sido criados neste desenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4496Q622508 | Informática, Gerência de memória, Oficial Administrativo, Câmara Municipal de Nova Friburgo RJ, CONSULPLANNo decorrer da história de evolução dos processadores, a busca contínua pelo aumento de velocidade de processamento sempre foi uma prioridade e diversos fabricantes atingiram esse objetivo, ao contrário das memórias RAMs que, sob a mesma ótica, não tiveram a mesma evolução. O resultado dessa situação foi o excesso de tempo que o processador ficava ?ocioso? aguardando a liberação dos dados da memória RAM, ocasionando um aumento de tempo no processamento. Uma forma de solucionar esse problema foi a criação e a utilização da ✂️ a) memória flash. ✂️ b) memória ROM. ✂️ c) memória cache. ✂️ d) unidade lógica aritmética. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4497Q615937 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIONo modelo de referência TCP/IP os protocolos DNS e UDP pertencem, respectivamente, às camadas: ✂️ a) Aplicação e Inter-redes. ✂️ b) Aplicação e Transporte. ✂️ c) Inter-redes e Aplicação. ✂️ d) Inter-redes e Transporte ✂️ e) Inter-redes e Host/rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4498Q558987 | Informática, Memória, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018A respeito de componentes de um computador, julgue os itens a seguir. A memória cache acelera a velocidade de transferência entre o processador e a memória principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4499Q558101 | Informática, Sistema de Processamento de Dados, Agente dos Correios, ECT, CESPE CEBRASPENa computação básica, os computadores realizam operações de acordo com um sistema de numeração embasado nos números 0 e 1. Esse sistema é denominado ✂️ a) binário. ✂️ b) octal. ✂️ c) 1uântico. ✂️ d) decimal. ✂️ e) hexadecimal. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4500Q556576 | Informática, Outros, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue os próximos itens. Em um SGBD, o trigger pode substituir a instrução que o originou, sendo a instrução original descartada e apenas o trigger executado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4481Q34060 | Informática, Pedagogo, DPE SP, FCCNo Windows 7, uma das formas de saber o tamanho de um arquivo ou pasta é clicar sobre o nome deles com o botão direito do mouse (padrão) e, na janela apresentada, escolher ✂️ a) Tamanho. ✂️ b) Propriedades. ✂️ c) Editar. ✂️ d) Conteúdo. ✂️ e) Detalhes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4482Q28517 | Informática, Procurador Municipal, Prefeitura de Balneário Camboriú SC, FEPESEQual o número máximo de colunas de texto que o MS Word 2010 em português pode trabalhar em uma página com orientação Retrato? ✂️ a) 2 ✂️ b) 3 ✂️ c) 5 ✂️ d) 11 ✂️ e) 19 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4483Q23195 | Informática, Redes de Computadores, Programador de computador, CEDERJ, CEPERJNa arquitetura TCP/IP, dois protocolos que operam na camada de transporte são: ✂️ a) FTP e ARP ✂️ b) ARP e TCP ✂️ c) TCP e UDP ✂️ d) UDP e IP ✂️ e) IP e FTP Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4484Q7399 | Informática, Professor de Informática, SEDUC PI, NUCEPEO usuário, utilizando o MS-Internet Explorer versão 6.0, realizou as seguintes operações: 1. Foi a uma página de seu interesse. 2. Clicou em Opções no menu Ferramentas. 3. Clicou na guia Geral. 4. Em Home Page, clicou em Usar atual. Assinale a alternativa que resume, CORRETAMENTE, a operação realizada pelo usuário. ✂️ a) Alterou a página Favoritos. ✂️ b) Adicionou uma página aos Favoritos. ✂️ c) Excluiu uma página dos Favoritos. ✂️ d) Criou uma Home Page. ✂️ e) Alterou a Home Page. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4485Q4519 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESPUma URL (Uniform Resource Locator) é utilizada para indicar o endereço de um recurso disponível em uma rede, seja na Internet ou uma rede local. A estrutura da URL é composta de ✂️ a) caracteres ://, seguido de protocolo e do endereço da máquina. ✂️ b) caracteres www, seguido do endereço da máquina e do protocolo. ✂️ c) endereço da máquina, seguido do caractere : e do protocolo. ✂️ d) protocolo, seguido do caractere : e do endereço da máquina. ✂️ e) protocolo, seguido dos caracteres :// e do endereço da máquina. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4486Q848393 | Informática, Data Mining, Cientista de Dados, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de big data.A etapa de modelagem do modelo CRISP-DM permite a aplicação de diversas técnicas de mineração sobre os dados selecionados, conforme os formatos dos próprios dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4487Q682285 | Informática, Auditor de Controle Externo Ciências Contábeis, TCE RO, CESPE CEBRASPE, 2019Com relação a fundamentos e conceitos de Big Data, julgue os itens a seguir.I O volume de dados é uma característica importante de Big Data.II Em Big Data, a qualidade do dado não tem importância, porque a transformação dos dados não impacta os negócios.III A característica de velocidade de entrada dos dados impacta o modelo de processamento e armazenamento.IV A variedade dos dados não é característica intrínseca nos fundamentos de Big Data.Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4488Q672005 | Informática, Auxiliar Administrativo, Câmara de Divino MG, GUALIMP, 2020Texto associado.Ao elaborar uma planilha no Microsoft Excel/2010 (Pt-Br), a aba em que estão alocadas as funções de inserção de objetos com SmartArt, figuras, caixas de textos e destaques para inserção de gráficos variados é denominada como: ✂️ a) Aba Inserir. ✂️ b) Revisão. ✂️ c) Aba Fórmulas. ✂️ d) Aba Dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4489Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de sistema ✂️ b) Teste de unidade ✂️ c) Inspeção ✂️ d) Teste de regressão ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4490Q648996 | Informática, UML, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018A Unified Modeling Language (UML) é uma linguagem utilizada para documentar, especificar e visualizar artefatos de software. Em relação ao exposto e aos diferentes tipos de diagramas UML, assinale a alternativa correta. ✂️ a) Diagramas de atividade são responsáveis por descrever como diferentes classes interagem entre si, apresentando as informações apenas de processos de alto nível. ✂️ b) Diagramas de estado permitem a visualização dos possíveis estados de cada classe do sistema, de forma que não são responsáveis por descrever a transição entre os estados. ✂️ c) Diagramas de sequência mostram uma sucessão detalhada de passos tomados na execução de um caso de uso ou, ainda, apenas de parte de um caso de uso. ✂️ d) Um diagrama de casos de uso tem foco na assinatura e na estrutura de cada classe e nos respectivos métodos no sistema. ✂️ e) Em um diagrama de classes, cada bloco é dividido em três partes. De cima para baixo, cada parte representa, respectivamente, o nome da classe e os respectivos métodos e atributos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4491Q643335 | Informática, Agente Legislativo de Serviços Técnicos e Administrativos, Assembléia Legislativa SP, FCCGET e POST são alguns dos principais métodos que determinam o que o servidor deve fazer com o URL fornecido no momento da requisição de um recurso. Relacionado a esses métodos, considere: I. Dados enviados em uma requisição utilizando o método GET ficam visíveis na linha de endereço do navegador. II. Se não for especificado um método, o POST é adotado como padrão. III. O método GET é geralmente utilizado para enviar grandes quantidades de dados por meio de um formulário. IV. O método POST não exibe os dados enviados na linha de endereço do navegador. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) II, III e IV. ✂️ d) III. ✂️ e) IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4492Q640100 | Informática, Analista Judiciário, TRE RS, CESPE CEBRASPEAssinale a opção correta a respeito do emprego do product backlog na abordagem ágil para o levantamento de requisitos e para o desenvolvimento de sistemas, de forma coerente com a interpretação do Scrum. ✂️ a) Um product backlog é uma lista de tarefas que poderão ser desenvolvidas em, aproximadamente, quatro semanas. ✂️ b) Após a descoberta das users histories, os times de desenvolvimento são responsáveis por definir as histórias de maior prioridade do product backlog. ✂️ c) O product backlog deve ser completo ao início do projeto em relação às histórias de usuário, para evitar adaptações no planejamento. ✂️ d) Quando o sistema entra em produção, o product backlog é encerrado. ✂️ e) O product backlog documenta a descrição, a ordem, a estimativa e o valor dos seus itens componentes, reunindo as funções e os requisitos do produto, bem como as melhorias que devem ser feitas nesse produto nas futuras versões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4493Q639488 | Informática, Gestão de TI, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCMOLAP é ✂️ a) utilizado para análise de segurança e usabilidade de dados em bancos relacionais. ✂️ b) um instrumento utilizado no tuning de bancos de dados. ✂️ c) uma ferramenta de monitoração de redes de computadores. ✂️ d) uma ferramenta de proteção de redes de computadores. ✂️ e) um mecanismo utilizado no âmbito dos bancos de dados multidimensionais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4494Q638466 | Informática, Tipos de Ataque, Especialista Legislativo, ALERJ, FGVAtaques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado: ✂️ a) DDoS; ✂️ b) sniffer; ✂️ c) spam; ✂️ d) phishing; ✂️ e) spoofing. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4495Q629562 | Informática, Software, Tecnologista Júnior, INPE, CESPE CEBRASPEJulgue os itens a seguir, relacionados aos softwares de projeto mecânico. No AutoCAD, o comando INSERT BLOCK pode ser usado para se inserir, em diferentes partes de um desenho, blocos de estruturas que se repetem, desde que estes tenham sido criados neste desenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4496Q622508 | Informática, Gerência de memória, Oficial Administrativo, Câmara Municipal de Nova Friburgo RJ, CONSULPLANNo decorrer da história de evolução dos processadores, a busca contínua pelo aumento de velocidade de processamento sempre foi uma prioridade e diversos fabricantes atingiram esse objetivo, ao contrário das memórias RAMs que, sob a mesma ótica, não tiveram a mesma evolução. O resultado dessa situação foi o excesso de tempo que o processador ficava ?ocioso? aguardando a liberação dos dados da memória RAM, ocasionando um aumento de tempo no processamento. Uma forma de solucionar esse problema foi a criação e a utilização da ✂️ a) memória flash. ✂️ b) memória ROM. ✂️ c) memória cache. ✂️ d) unidade lógica aritmética. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4497Q615937 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIONo modelo de referência TCP/IP os protocolos DNS e UDP pertencem, respectivamente, às camadas: ✂️ a) Aplicação e Inter-redes. ✂️ b) Aplicação e Transporte. ✂️ c) Inter-redes e Aplicação. ✂️ d) Inter-redes e Transporte ✂️ e) Inter-redes e Host/rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4498Q558987 | Informática, Memória, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018A respeito de componentes de um computador, julgue os itens a seguir. A memória cache acelera a velocidade de transferência entre o processador e a memória principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4499Q558101 | Informática, Sistema de Processamento de Dados, Agente dos Correios, ECT, CESPE CEBRASPENa computação básica, os computadores realizam operações de acordo com um sistema de numeração embasado nos números 0 e 1. Esse sistema é denominado ✂️ a) binário. ✂️ b) octal. ✂️ c) 1uântico. ✂️ d) decimal. ✂️ e) hexadecimal. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4500Q556576 | Informática, Outros, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue os próximos itens. Em um SGBD, o trigger pode substituir a instrução que o originou, sendo a instrução original descartada e apenas o trigger executado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro