Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4941Q553837 | Informática, Segurança da Informação, Técnico de Comercialização e Logística Júnior, Petrobras, CESGRANRIOCom relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em ✂️ a) impedir a chegada da mensagem original ao destinatário. ✂️ b) substituir a mensagem original por outra criada pelo inimigo. ✂️ c) criar mensagens falsas e inseri-las no canal de comunicação. ✂️ d) assumir a identidade de outra pessoa para invadir um sistema. ✂️ e) atrapalhar todo o funcionamento do sistema por meio do canal de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4942Q552982 | Informática, Conceitos Básicos, Almoxarife, CAEMA MA, IBEGOs principais componentes de um computador encontram-se instalados dentro de um gabinete. Apresentamos afirmações a respeito desses componentes. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA. ✂️ a) O processador, também chamado de CPU ou UCP é conhecido como o cérebro da máquina, é o principal circuito eletrônico de um computador, onde acontece o processamento dos dados. ✂️ b) A Unidade Central de Processamento é composta pela Unidade de Controle (UC), Unidade Lógica e Aritmética, dos Registradores e de todas as memórias existentes no computador. ✂️ c) Um Clock Interno representa a frequência de trabalho do processador que identifica a capacidade do processador de realizar cálculos e processar instruções. ✂️ d) Um Clock Externo representa a frequência de trabalho da placa-mãe. É o ritmo (velocidade) com que ocorre a comunicação entre o processador e as outras partes da máquina. É medido em milhões de acessos por segundo (MHz). ✂️ e) É na CPU que os dados são convertidos em informações. São os chips que são responsáveis pela execução de cálculos, testes lógicos e instruções que resultam em todas as tarefas que um computador pode fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4943Q551728 | Informática, Word, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO, 2018Um arquivo docx, criado com o MS Word 2010, foi aberto com sucesso mediante digitação da senha de abertura correta e da senha de gravação correta. Em seguida, esse arquivo foi salvo no formato Rich Text (.rtf). Nessas condições, o novo arquivo (.rtf) ✂️ a) será protegido, tanto para abertura como para gravação, por uma senha padrão, correspondente ao nome do usuário do MS Word usado para criar o arquivo original. ✂️ b) será protegido, tanto para abertura como para gravação, pelas mesmas senhas de abertura e de gravação do arquivo original. ✂️ c) não será protegido por senha de abertura nem de gravação. ✂️ d) será protegido de abertura pela mesma senha de abertura do arquivo original, mas não será protegido por senha de gravação. ✂️ e) será protegido de gravação pela mesma senha de gravação do arquivo original, mas não será protegido por senha de abertura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4944Q245061 | Informática, Banco de Dados, Técnico Científico Administração de Dados, Banco da Amazônia, CESPE CEBRASPEEm operação de junção (join), atinge-se maior eficiência quando os registros físicos estão ordenados pelo atributo usado na junção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4945Q220521 | Informática, Threads, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEAssinale a opção que apresenta um recurso de uso exclusivo de uma thread, em um processo multithreads. ✂️ a) variáveis globais ✂️ b) arquivos ✂️ c) pilhas de execução ✂️ d) sinais ✂️ e) semáforos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4946Q164071 | Informática, Microsoft Word, Auxiliar Administrativo, MPE PR, ESPPAo longo do tempo o Word mudou a extensão padrão ao salvar seus arquivos. Nas versões mais atuais do Word o formato padrão dos seus arquivos recebeu a extensão: ✂️ a) docx ✂️ b) xdoc ✂️ c) dxoc ✂️ d) doxc ✂️ e) docxx Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4947Q156439 | Informática, Padrões de projeto, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Supondo que um sistema tenha sido desenvolvido e documentadode acordo com os conceitos da análise e do projeto orientado aobjetos e tenha sido utilizada, como ferramenta para modelagem, aUML (Unified Modeling Language), versão 2.0, julgue os próximositens. O padrão de projeto conhecido como façade é indicado para a definição de uma interface de nível mais alto que torne mais fácil a comunicação entre os subsistemas de um sistema complexo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4948Q132155 | Informática, DW Data Warehouse, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um órgão público deseja criar uma base de informações gerenciais sobre operações bancárias de empresas brasileiras. Para isso, um analista de BI (Business Intelligence) desse órgão apresenta as recomendações a seguir.I - As ferramentas de ETL e OLAP deverão estar, necessariamente, instaladas na mesma máquina do banco de dados de origem.II - O modelo snowflake exige o uso de chaves artificiais (surrogate keys) para as tabelas que necessitam de histórico.III - A dimensão Tempo sempre pode ser carregada antecipadamente. Está(ão) correta(s) APENAS a(s) recomendação(ões) ✂️ a) I. ✂️ b) III. ✂️ c) I e II. ✂️ d) I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4949Q119350 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.A respeito de princípios, métodos, processos, técnicas e ferramentasempregados em redes de comunicação, julgue os itens de 95 a 108.O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4950Q114543 | Informática , Gerência de Transações, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIOEm determinada transação de um sistema de contabilidade, as chaves estrangeiras devem ser avaliadas somente no COMMIT dessa transação. Que propriedade pode ser aplicada em uma restrição (constraint) para atingir esse comportamento? ✂️ a) DEFERRABLE ✂️ b) NO INDEX ✂️ c) NOW ✂️ d) ABORT ✂️ e) CASCADE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4951Q112786 | Informática, Planilha Eletrônica, Analista de Gestão Administrativa Advogado, AGECOM, INSTITUTO CIDADESAcerca do Microsoft Excel, assinale a alternativa INCORRETA: ✂️ a) Algumas funções do Excel não necessitam de argumentos como complemento. ✂️ b) A função =CONT.VALORES(B2:B9) retornará a quantidade de células, dentro do intervalo fornecido, que não estão vazias. ✂️ c) A fórmula =SOMA(B4;B5;C5;32;D20) não retornará nenhum resultado, haja vista a inserção de um número inteiro, diverso da indicação de uma célula, dentro dos argumentos. ✂️ d) A função =ALEATÓRIO() retorna um número aleatório maior ou igual a zero e menor que 1 (um). ✂️ e) É possível a criação de gráficos em Excel, bastando que se selecione a sequência numérica na planilha e se solicite o comando de criação de gráficos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4952Q110085 | Informática , GED, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Os sistemas de gerenciamento eletrônico de documentos (GED)são vitais para a manutenção das bases de informação econhecimento das empresas. Acerca de GED, julgue os itenssubseqüentes.Entre as tecnologias de GED, a de gerenciamento da imagem dos documentos (DI) controla o acesso físico aos documentos, indexa os documentos e controla suas versões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4953Q48063 | Informática, Agente Administrativo, Prefeitura de Campinas SP, CETROMaurício está navegando pela Internet e encontra um site muito interessante. Nesse site, ele encontra links com diversas outras páginas, que também são do seu interesse. Assinale a alternativa que apresenta como Maurício poderia acessar alguns desses links, sem deixar de lado esse primeiro site encontrado, levando em consideração que o navegador Microsoft Internet Explorer 9 está sendo usado. ✂️ a) Escolhendo a opção Múltiplas páginas no menu Opções do navegador. ✂️ b) Clicando com o botão direito do mouse sobre a página aberta e escolhendo a opção Exibir Lado a Lado no menu que surgir. ✂️ c) Abrindo essas páginas como novas guias no navegador. ✂️ d) Não é possível fazer isso, pois somente é possível acessar uma página de cada vez, já que, para abrir outra página, é preciso fechar a página anteriormente acessada. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4954Q42646 | Informática, Programação, Analista de Tecnologia da Informação, SEDUC SP, VUNESPDeseja-se que, em um programa escrito na linguagem HTML, apresente-se a imagem site.gif. Como mensagem alternativa à apresentação da imagem, tem-se o texto Site de Vendas. Um comando que atende a essa especificação é: ✂️ a) < img ="site.gif" text="Site de Vendas" > ✂️ b) < img fig="site.gif" alt="Site de Vendas" > ✂️ c) < img src="site.gif" alt="Site de Vendas" > ✂️ d) < img src=site.gif alt=Site de Vendas > ✂️ e) < img src=site.gif text =Site de Vendas> Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4955Q42334 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que indica corretamente a porta de comunicação padrão do protocolo HTTPS. ✂️ a) 2 ✂️ b) 80 ✂️ c) 443 ✂️ d) 3128 ✂️ e) 8080 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4956Q30651 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIXCom respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases: ✂️ a) preparação, coleta, preservação, armazenamento, canal de custódia da evidência. ✂️ b) canal de custódia da evidência, preparação, coleta, preservação, armazenamento. ✂️ c) preservação, armazenamento, preparação, coleta, canal de custódia da evidência. ✂️ d) armazenamento, canal de custódia da evidência, preparação, coleta, preservação. ✂️ e) coleta, preservação, preparação, armazenamento, canal de custódia da evidência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4957Q29369 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CODEBA, FGVO analista Joaquim foi designado para realizar o levantamento de requisitos de um novo sistema de controle da produção de peças de automóveis que irá substituir o sistema legado ainda em utilização, desenvolvido em C. Joaquim, após realizar algumas entrevistas, percebe que os usuários estão muito preocupados com a interface do novo sistema, visto que diversos problemas na linha de produção ocorriam devido às dificuldades dos usuários com a interface do sistema legado. Nesse caso, a técnica de levantamento de requisitos mais adequada, para garantir que o novo sistema não incorra nos mesmos erros de interface do sistema legado, é ✂️ a) o JAD. ✂️ b) o questionário. ✂️ c) a brainstorming. ✂️ d) a prototipação. ✂️ e) o grupo de foco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4958Q26697 | Informática, Redes de Computadores, Auxiliar de Informática, CODATA, FUNCABEm uma solicitação do navegador ao servidor utilizando o protocolo http, ocorreu uma resposta com o código 404. Esse código tem como significado: ✂️ a) erro no servidor. ✂️ b) redirecionamento. ✂️ c) erro no cliente. ✂️ d) sucesso na solicitação. ✂️ e) informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4959Q26598 | Informática, Técnico de Operação, Cobra Tecnologia, QUADRIXOs sistemas operacionais para desktops podem ser classificados, dentre várias características, como sistemas proprietários ou livres. Entre os mais populares estão os SOs Windows e o Ubuntu, com suas diversas versões. Escolha a alternativa que apresenta semelhanças entre esses dois ambientes operacionais. ✂️ a) Ambos possuem versão de 64bits. ✂️ b) Possuem o mesmo sistema de arquivo. ✂️ c) Seu sistema de venda de software. ✂️ d) Ambos distribuem versões de seu código fonte à comunidade de programadores. ✂️ e) Os dois sistemas são oferecidos e distribuídos pela Google Corporation. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4960Q23737 | Informática, Técnico Administrativo em Recursos Humanos, CETESB, VUNESPSegundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança responsável por garantir que a autoria de uma transação anteriormente feita não será negada é a: ✂️ a) Integridade. ✂️ b) Irretratabilidade. ✂️ c) Autenticidade ✂️ d) Disponibilidade. ✂️ e) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4941Q553837 | Informática, Segurança da Informação, Técnico de Comercialização e Logística Júnior, Petrobras, CESGRANRIOCom relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em ✂️ a) impedir a chegada da mensagem original ao destinatário. ✂️ b) substituir a mensagem original por outra criada pelo inimigo. ✂️ c) criar mensagens falsas e inseri-las no canal de comunicação. ✂️ d) assumir a identidade de outra pessoa para invadir um sistema. ✂️ e) atrapalhar todo o funcionamento do sistema por meio do canal de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4942Q552982 | Informática, Conceitos Básicos, Almoxarife, CAEMA MA, IBEGOs principais componentes de um computador encontram-se instalados dentro de um gabinete. Apresentamos afirmações a respeito desses componentes. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA. ✂️ a) O processador, também chamado de CPU ou UCP é conhecido como o cérebro da máquina, é o principal circuito eletrônico de um computador, onde acontece o processamento dos dados. ✂️ b) A Unidade Central de Processamento é composta pela Unidade de Controle (UC), Unidade Lógica e Aritmética, dos Registradores e de todas as memórias existentes no computador. ✂️ c) Um Clock Interno representa a frequência de trabalho do processador que identifica a capacidade do processador de realizar cálculos e processar instruções. ✂️ d) Um Clock Externo representa a frequência de trabalho da placa-mãe. É o ritmo (velocidade) com que ocorre a comunicação entre o processador e as outras partes da máquina. É medido em milhões de acessos por segundo (MHz). ✂️ e) É na CPU que os dados são convertidos em informações. São os chips que são responsáveis pela execução de cálculos, testes lógicos e instruções que resultam em todas as tarefas que um computador pode fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4943Q551728 | Informática, Word, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO, 2018Um arquivo docx, criado com o MS Word 2010, foi aberto com sucesso mediante digitação da senha de abertura correta e da senha de gravação correta. Em seguida, esse arquivo foi salvo no formato Rich Text (.rtf). Nessas condições, o novo arquivo (.rtf) ✂️ a) será protegido, tanto para abertura como para gravação, por uma senha padrão, correspondente ao nome do usuário do MS Word usado para criar o arquivo original. ✂️ b) será protegido, tanto para abertura como para gravação, pelas mesmas senhas de abertura e de gravação do arquivo original. ✂️ c) não será protegido por senha de abertura nem de gravação. ✂️ d) será protegido de abertura pela mesma senha de abertura do arquivo original, mas não será protegido por senha de gravação. ✂️ e) será protegido de gravação pela mesma senha de gravação do arquivo original, mas não será protegido por senha de abertura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4944Q245061 | Informática, Banco de Dados, Técnico Científico Administração de Dados, Banco da Amazônia, CESPE CEBRASPEEm operação de junção (join), atinge-se maior eficiência quando os registros físicos estão ordenados pelo atributo usado na junção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4945Q220521 | Informática, Threads, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEAssinale a opção que apresenta um recurso de uso exclusivo de uma thread, em um processo multithreads. ✂️ a) variáveis globais ✂️ b) arquivos ✂️ c) pilhas de execução ✂️ d) sinais ✂️ e) semáforos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4946Q164071 | Informática, Microsoft Word, Auxiliar Administrativo, MPE PR, ESPPAo longo do tempo o Word mudou a extensão padrão ao salvar seus arquivos. Nas versões mais atuais do Word o formato padrão dos seus arquivos recebeu a extensão: ✂️ a) docx ✂️ b) xdoc ✂️ c) dxoc ✂️ d) doxc ✂️ e) docxx Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4947Q156439 | Informática, Padrões de projeto, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Supondo que um sistema tenha sido desenvolvido e documentadode acordo com os conceitos da análise e do projeto orientado aobjetos e tenha sido utilizada, como ferramenta para modelagem, aUML (Unified Modeling Language), versão 2.0, julgue os próximositens. O padrão de projeto conhecido como façade é indicado para a definição de uma interface de nível mais alto que torne mais fácil a comunicação entre os subsistemas de um sistema complexo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4948Q132155 | Informática, DW Data Warehouse, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um órgão público deseja criar uma base de informações gerenciais sobre operações bancárias de empresas brasileiras. Para isso, um analista de BI (Business Intelligence) desse órgão apresenta as recomendações a seguir.I - As ferramentas de ETL e OLAP deverão estar, necessariamente, instaladas na mesma máquina do banco de dados de origem.II - O modelo snowflake exige o uso de chaves artificiais (surrogate keys) para as tabelas que necessitam de histórico.III - A dimensão Tempo sempre pode ser carregada antecipadamente. Está(ão) correta(s) APENAS a(s) recomendação(ões) ✂️ a) I. ✂️ b) III. ✂️ c) I e II. ✂️ d) I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4949Q119350 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.A respeito de princípios, métodos, processos, técnicas e ferramentasempregados em redes de comunicação, julgue os itens de 95 a 108.O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4950Q114543 | Informática , Gerência de Transações, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIOEm determinada transação de um sistema de contabilidade, as chaves estrangeiras devem ser avaliadas somente no COMMIT dessa transação. Que propriedade pode ser aplicada em uma restrição (constraint) para atingir esse comportamento? ✂️ a) DEFERRABLE ✂️ b) NO INDEX ✂️ c) NOW ✂️ d) ABORT ✂️ e) CASCADE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4951Q112786 | Informática, Planilha Eletrônica, Analista de Gestão Administrativa Advogado, AGECOM, INSTITUTO CIDADESAcerca do Microsoft Excel, assinale a alternativa INCORRETA: ✂️ a) Algumas funções do Excel não necessitam de argumentos como complemento. ✂️ b) A função =CONT.VALORES(B2:B9) retornará a quantidade de células, dentro do intervalo fornecido, que não estão vazias. ✂️ c) A fórmula =SOMA(B4;B5;C5;32;D20) não retornará nenhum resultado, haja vista a inserção de um número inteiro, diverso da indicação de uma célula, dentro dos argumentos. ✂️ d) A função =ALEATÓRIO() retorna um número aleatório maior ou igual a zero e menor que 1 (um). ✂️ e) É possível a criação de gráficos em Excel, bastando que se selecione a sequência numérica na planilha e se solicite o comando de criação de gráficos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4952Q110085 | Informática , GED, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Os sistemas de gerenciamento eletrônico de documentos (GED)são vitais para a manutenção das bases de informação econhecimento das empresas. Acerca de GED, julgue os itenssubseqüentes.Entre as tecnologias de GED, a de gerenciamento da imagem dos documentos (DI) controla o acesso físico aos documentos, indexa os documentos e controla suas versões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4953Q48063 | Informática, Agente Administrativo, Prefeitura de Campinas SP, CETROMaurício está navegando pela Internet e encontra um site muito interessante. Nesse site, ele encontra links com diversas outras páginas, que também são do seu interesse. Assinale a alternativa que apresenta como Maurício poderia acessar alguns desses links, sem deixar de lado esse primeiro site encontrado, levando em consideração que o navegador Microsoft Internet Explorer 9 está sendo usado. ✂️ a) Escolhendo a opção Múltiplas páginas no menu Opções do navegador. ✂️ b) Clicando com o botão direito do mouse sobre a página aberta e escolhendo a opção Exibir Lado a Lado no menu que surgir. ✂️ c) Abrindo essas páginas como novas guias no navegador. ✂️ d) Não é possível fazer isso, pois somente é possível acessar uma página de cada vez, já que, para abrir outra página, é preciso fechar a página anteriormente acessada. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4954Q42646 | Informática, Programação, Analista de Tecnologia da Informação, SEDUC SP, VUNESPDeseja-se que, em um programa escrito na linguagem HTML, apresente-se a imagem site.gif. Como mensagem alternativa à apresentação da imagem, tem-se o texto Site de Vendas. Um comando que atende a essa especificação é: ✂️ a) < img ="site.gif" text="Site de Vendas" > ✂️ b) < img fig="site.gif" alt="Site de Vendas" > ✂️ c) < img src="site.gif" alt="Site de Vendas" > ✂️ d) < img src=site.gif alt=Site de Vendas > ✂️ e) < img src=site.gif text =Site de Vendas> Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4955Q42334 | Informática, Redes de Computadores, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que indica corretamente a porta de comunicação padrão do protocolo HTTPS. ✂️ a) 2 ✂️ b) 80 ✂️ c) 443 ✂️ d) 3128 ✂️ e) 8080 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4956Q30651 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIXCom respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases: ✂️ a) preparação, coleta, preservação, armazenamento, canal de custódia da evidência. ✂️ b) canal de custódia da evidência, preparação, coleta, preservação, armazenamento. ✂️ c) preservação, armazenamento, preparação, coleta, canal de custódia da evidência. ✂️ d) armazenamento, canal de custódia da evidência, preparação, coleta, preservação. ✂️ e) coleta, preservação, preparação, armazenamento, canal de custódia da evidência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4957Q29369 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CODEBA, FGVO analista Joaquim foi designado para realizar o levantamento de requisitos de um novo sistema de controle da produção de peças de automóveis que irá substituir o sistema legado ainda em utilização, desenvolvido em C. Joaquim, após realizar algumas entrevistas, percebe que os usuários estão muito preocupados com a interface do novo sistema, visto que diversos problemas na linha de produção ocorriam devido às dificuldades dos usuários com a interface do sistema legado. Nesse caso, a técnica de levantamento de requisitos mais adequada, para garantir que o novo sistema não incorra nos mesmos erros de interface do sistema legado, é ✂️ a) o JAD. ✂️ b) o questionário. ✂️ c) a brainstorming. ✂️ d) a prototipação. ✂️ e) o grupo de foco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4958Q26697 | Informática, Redes de Computadores, Auxiliar de Informática, CODATA, FUNCABEm uma solicitação do navegador ao servidor utilizando o protocolo http, ocorreu uma resposta com o código 404. Esse código tem como significado: ✂️ a) erro no servidor. ✂️ b) redirecionamento. ✂️ c) erro no cliente. ✂️ d) sucesso na solicitação. ✂️ e) informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4959Q26598 | Informática, Técnico de Operação, Cobra Tecnologia, QUADRIXOs sistemas operacionais para desktops podem ser classificados, dentre várias características, como sistemas proprietários ou livres. Entre os mais populares estão os SOs Windows e o Ubuntu, com suas diversas versões. Escolha a alternativa que apresenta semelhanças entre esses dois ambientes operacionais. ✂️ a) Ambos possuem versão de 64bits. ✂️ b) Possuem o mesmo sistema de arquivo. ✂️ c) Seu sistema de venda de software. ✂️ d) Ambos distribuem versões de seu código fonte à comunidade de programadores. ✂️ e) Os dois sistemas são oferecidos e distribuídos pela Google Corporation. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4960Q23737 | Informática, Técnico Administrativo em Recursos Humanos, CETESB, VUNESPSegundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança responsável por garantir que a autoria de uma transação anteriormente feita não será negada é a: ✂️ a) Integridade. ✂️ b) Irretratabilidade. ✂️ c) Autenticidade ✂️ d) Disponibilidade. ✂️ e) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro