Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 5121Q636494 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCInstruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro. Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de ✂️ a) keylogger. ✂️ b) scanning. ✂️ c) botnet. ✂️ d) phishing. ✂️ e) rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5122Q629553 | Informática, Algoritmos, Técnico de Laboratório, UFCE CE, CCV UFCSobre segurança de aplicações VoIP, assinale a alternativa correta. ✂️ a) O protocolo de transporte seguro em tempo real (SRTP) usa o MD5 como algoritmo de criptografia nas aplicações VoIP. ✂️ b) A solução Voice VPN fornece segurança de voz usando o algoritmo de criptografia IPSec. ✂️ c) O ZRTP, uma variação do SRTP, é usado pelo Skype para criptografar uma ligação entre os seus usuários. ✂️ d) Softphones não conseguem usar algoritmos de criptografia devido ao retardo de comunicação causado por estes tipos de algoritmos. ✂️ e) Um sniffer de pacotes precisa usar um algoritmo do tipo SHA-256 para descriptografar o tráfego VoIP do smartphone X-Lite Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5123Q620923 | Informática, Sistemas Operacionais, Agente de Defensoria Pública, DPE SP, FCCQuando dois ou mais processos têm condições de ?rodar?, é o escalonador que decide, baseado em um algoritmo de escalonamento, qual será o próximo a receber tempo de CPU. Nesse contexto, quando há uma interrupção e suspensão temporária da execução de processos não bloqueados após um tempo máximo fixado tem-se o que categorizamos de escalonamento ✂️ a) Preemptivo. ✂️ b) First-Come, First Served. ✂️ c) Hood-Robin. ✂️ d) Quantum. ✂️ e) Não-preemptivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5124Q612155 | Informática, Engenharia de Software, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEO diagrama de fluxo de dados (DFD) é uma ferramenta de representação dos processos de um sistema e dos dados que ligam esses processos. Acerca dos conceitos dessa ferramenta, julgue os itens subseqüentes. Um sistema deve ser modelado em uma série de níveis, de modo que cada um deles ofereça sucessivamente mais detalhes do sistema com relação ao nível imediatamente anterior. O DFD mais alto consiste de uma única bolha, representando o sistema inteiro e os fluxos de dados mostram a interface entre o sistema e as entidades externas. Esse DFD é conhecido como diagrama de contexto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5125Q562904 | Informática, Software, Técnico Judiciário, TRT 8a, CESPE CEBRASPENo que concerne a SOA (service oriented architecture) e tecnologias relacionadas, assinale a opção correta. ✂️ a) Um contrato de serviços pode consistir em documentos de descrição de serviços técnicos e não técnicos. ✂️ b) A autonomia da lógica de serviços representa o isolamento do serviço inteiro. ✂️ c) Aplicar orientação a serviços em larga escala ajuda a diminuir a complexidade de design de serviços. ✂️ d) A granularidade do serviço reflete a quantidade de lógica que o serviço encapsula em determinado momento. ✂️ e) Serviços com contextos funcionais agnósticos têm menor potencial de capacidade de reúso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5126Q559935 | Informática, Gerenciamento de Dados e Arquivos, Fiscal Fisioterapeuta, CREFITO PEJuca precisou traduzir o texto de um arquivo com extensão .pdf; como o texto era muito grande, descartou a possibilidade de copiar e colar. Para executar a tarefa resolveu usar alguma ferramenta do Google que pudesse traduzir o arquivo inteiro, sem copiar e colar, a partir do upload do arquivo no formato pdf. Considerando a necessidade de Juca, aponte a alternativa correta: ✂️ a) Juca teve que usar o Google Docs, já que o Google Tradutor só traduz texto por meio dos comandos copiar e colar. ✂️ b) Juca teve que usar o Google Tradutor, pois o Google Docs só traduz arquivos do Word (.doc ou .docx) ou .txt. ✂️ c) Juca optou por usar o Google Tradutor, mas poderia ter realizado a tarefa com o Google Docs. ✂️ d) Juca optou por usar o Google Tradutor, porque não poderia realizar a tarefa com o Google Docs. ✂️ e) Juca precisou usar o Google Converter, para transformar o arquivo com extensão .pdf para .txt, e depois usar o Google Tradutor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5127Q556508 | Informática, Internet, Técnico de Nível Médio II, Prefeitura de Salvador BA, FGVUma intranet é um sítio Web do tipo ✂️ a) público: qualquer pessoa com acesso à Internet pode ver o seu conteúdo. ✂️ b) compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo. ✂️ c) interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo. ✂️ d) seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo. ✂️ e) restrito: somente os diretores da empresa podem ver o seu conteúdo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5128Q555529 | Informática, Writer, Policial Penal Agente Penitenciário, DEPEN, FUNRIOO pacote de programas gratuito BR Office, que pode ser executado no Windows e no Linux, possui funcionalidades similares ao Microsoft Office, que só pode ser executado no Windows. Qual o tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word? ✂️ a) .ODP ✂️ b) .ODS ✂️ c) .XML ✂️ d) .ODT ✂️ e) .XLS Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5129Q553992 | Informática, Protocolos de Comunicação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o ✂️ a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do servidor. ✂️ b) SMTP é utilizado para o servidor enviar o e-mail para o programa cliente. ✂️ c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e-mail no servidor. ✂️ d) SMTP é utilizado para a comunicação entre servidores de e-mail. ✂️ e) POP é utilizado para a transferência de e-mail no sistema Webmail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5130Q553656 | Informática, Windows, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018Os atalhos podem ser colocados na Área de Trabalho do sistema operacional Windows. A afirmação correta sobre atalhos é: ✂️ a) atalhos para páginas web não são permitidos. ✂️ b) eles permitem o acesso rápido a diversos elementos, como programas. ✂️ c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta Atalhos para Arquivos. ✂️ d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam atalhos. ✂️ e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5131Q258577 | Informática, SGBD Sistema de Gerenciamento de Banco de Dados, Técnico Judiciário Programação, TST, FCCEm um DBMS (Database Management System), a chave ✂️ a) concatenada pode ser formada pela união de dois ou mais atributos e não pode ser considerada uma chave primária. ✂️ b) primária permite identificar a única ocorrência de uma tupla em uma entidade e deve-se optar por campo do tipo alfanumérico em vez de numérico, considerando o critério desempenho nas operações de busca. ✂️ c) estrangeira permite estabelecer a relação de uma entidade com a chave primária de outra entidade, desde que as chaves envolvidas nessa relação tenham conteúdos diferentes de nulo. ✂️ d) secundária é utilizada para realizar classificação de dados e pesquisas nas entidades e não podem ser chaves concatenadas. ✂️ e) definida com o atributo “único” ou UNIQUE, não pode conter valores nulos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5132Q257841 | Informática, Navegadores, Técnico Judiciário Operação de Computador, TRE CE, FCCO Internet Explorer 9 mostra claramente o verdadeiro endereço Web do site que está sendo visitado. Trata-se de um recurso de segurança e privacidade do IE denominado ✂️ a) Navegação InPrivate. ✂️ b) Filtro SmartScreen. ✂️ c) Filtro ActiveX. ✂️ d) Realce de domínio. ✂️ e) Conexão SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5133Q254529 | Informática, Padrões de projeto, Técnico Judiciário Programação de Sistemas, TSE, CONSULPLANO desenvolvimento de software é uma atividade que apresenta dificuldades, ligada ao entendimento do problema. Design Patterns surgiram na busca de soluções para as dificuldades, tornando-se um mecanismo eficiente no compartilhamento de conhecimento entre os desenvolvedores. Gamma propõe um modo de categorização dos DESIGN PATTERNS, definindo famílias de padrões relacionados, descritos a seguir. I. Abrange a configuração e inicialização de objetos e classes. II. Lida com as interfaces e a implementação das classes e dos objetos. III. Lida com as interações dinâmicas entre grupos de classes e objetos. Essas famílias são denominadas, respectivamente, ✂️ a) Structural Patterns, Standard Patterns e Creational Patterns. ✂️ b) Behavioral Patterns, Structural Patterns e Standard Patterns. ✂️ c) Creational Patterns, Structural Patterns e Behavioral Patterns. ✂️ d) Standard Patterns, Creational Patterns e Structural Patterns. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5134Q233513 | Informática, Profissional Júnior Direito, LIQUIGAS, CESGRANRIOA tecnologia utilizada na internet que se refere à segurança da informação é ✂️ a) criptografia ✂️ b) download ✂️ c) streaming ✂️ d) mailing lists ✂️ e) web feed Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5135Q183714 | Informática, Internet, Engenheiro Civil, IF TO, IF TO, 2019Analise as seguintes afirmativas a respeito dos conceitos de Internet e Intranet. I. A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita a um local físico. II. O acesso à Intranet é feito apenas por computadores instalados dentro da empresa. Não é possível acesso à Intranet por dispositivos móveis dentro da empresa ou de computadores pessoais fora dela. III. A Intranet é um tipo de rede de computadores que não utiliza o endereçamento IP. ✂️ a) Apenas a afirmativa I está correta. ✂️ b) Apenas as afirmativas II e III estão corretas. ✂️ c) Apenas as afirmativas I e III estão corretas. ✂️ d) Apenas as afirmativas I e II estão corretas. ✂️ e) Apenas a afirmativa II está correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5136Q170256 | Informática, Hardware, Cargos de Nível Superior, Polícia Civil ES, CESPE CEBRASPETexto associado.Considerando que um computador já tem instalados os programase periféricos necessários à execução das suas tarefas, esteja sendoligado e colocado em operação para o início dos trabalhos diáriosdo setor, julgue os itens a seguir, que versam sobre ocomportamento de seus componentes funcionais nesse exatomomento.Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o teclado não estiver conectado ao computador, o fato é identificado nesse processo e a inicialização do sistema é automaticamente interrompida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5137Q160067 | Informática, Windows, Assistente de Chancelaria, MRE, ESAFAnalisando o hardware e o software de um computador pessoal com sistema operacional Windows, o clock é o componente responsável por ✂️ a) monitorar o processo de inicialização da máquina, garantindo que o POST exerça, no momento exato, seu papel de reconhecimento e estabelecimento da conexão do sistema operacional Windows com o hardware. ✂️ b) estabelecer o ritmo da comunicação entre as partes do computador. ✂️ c) garantir que o sistema operacional Windows só trabalhe quando solicitado. ✂️ d) definir o protocolo de comunicação entre o hardware e o software do computador após a carga do sistema operacional. ✂️ e) preparar o disco rígido para gravação dos arquivos do Windows, dividindo as trilhas e os setores em espaços pré-definidos, garantindo a gravação, por exemplo, de uma música com duração variando desde milissegundos até vários minutos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5138Q120095 | Informática , Padrões de projeto, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIORelacione os padrões de projeto às suas indicações de uso.I - Ponte II - Observador III - Decorador P - Mostra como adicionar responsabilidades aos objetos dinamicamente. Q - Separa a abstração de um objeto de sua implementação. R - Define e mantém dependência entre objetos. S - Define um objeto que encapsula como um conjunto de objetos que interagem.As associações corretas são: ✂️ a) I - P , II - Q , III - R ✂️ b) I - Q , II - P , III - S ✂️ c) I - Q , II - R , III - P ✂️ d) I - R , II - P , III - S ✂️ e) I - S , II - R , III - Q Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5139Q114731 | Informática, DER Diagrama de Entidade e Relacionamento, Analista de Planejamento e Orçamento, MPOG, ESAF No modelo entidade-relacionamento, a cardinalidade de mapeamento expressa ✂️ a) o número de entidades ao qual um relacionamento pode estar associado a um outro relacionamento. ✂️ b) o número de relacionamentos ao qual outro relacionamento pode estar associado via uma entidade. ✂️ c) o critério de classifi cação segundo o qual os relacionamentos associam entidades. ✂️ d) o número de entidades ao qual outra entidade pode estar associada via um relacionamento. ✂️ e) o posicionamento de uma entidade dentro do mapeamento do modelo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5140Q110766 | Informática , DDL, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCConsidere:I. Create View; Alter Table; Drop Table. II. Select View; Create Table; Update Table. III. Drop View; Alter View; Delete Table. São válidas na DDL as cláusulas que constam em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I, II e III. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
5121Q636494 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCInstruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro. Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de ✂️ a) keylogger. ✂️ b) scanning. ✂️ c) botnet. ✂️ d) phishing. ✂️ e) rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5122Q629553 | Informática, Algoritmos, Técnico de Laboratório, UFCE CE, CCV UFCSobre segurança de aplicações VoIP, assinale a alternativa correta. ✂️ a) O protocolo de transporte seguro em tempo real (SRTP) usa o MD5 como algoritmo de criptografia nas aplicações VoIP. ✂️ b) A solução Voice VPN fornece segurança de voz usando o algoritmo de criptografia IPSec. ✂️ c) O ZRTP, uma variação do SRTP, é usado pelo Skype para criptografar uma ligação entre os seus usuários. ✂️ d) Softphones não conseguem usar algoritmos de criptografia devido ao retardo de comunicação causado por estes tipos de algoritmos. ✂️ e) Um sniffer de pacotes precisa usar um algoritmo do tipo SHA-256 para descriptografar o tráfego VoIP do smartphone X-Lite Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5123Q620923 | Informática, Sistemas Operacionais, Agente de Defensoria Pública, DPE SP, FCCQuando dois ou mais processos têm condições de ?rodar?, é o escalonador que decide, baseado em um algoritmo de escalonamento, qual será o próximo a receber tempo de CPU. Nesse contexto, quando há uma interrupção e suspensão temporária da execução de processos não bloqueados após um tempo máximo fixado tem-se o que categorizamos de escalonamento ✂️ a) Preemptivo. ✂️ b) First-Come, First Served. ✂️ c) Hood-Robin. ✂️ d) Quantum. ✂️ e) Não-preemptivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5124Q612155 | Informática, Engenharia de Software, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEO diagrama de fluxo de dados (DFD) é uma ferramenta de representação dos processos de um sistema e dos dados que ligam esses processos. Acerca dos conceitos dessa ferramenta, julgue os itens subseqüentes. Um sistema deve ser modelado em uma série de níveis, de modo que cada um deles ofereça sucessivamente mais detalhes do sistema com relação ao nível imediatamente anterior. O DFD mais alto consiste de uma única bolha, representando o sistema inteiro e os fluxos de dados mostram a interface entre o sistema e as entidades externas. Esse DFD é conhecido como diagrama de contexto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5125Q562904 | Informática, Software, Técnico Judiciário, TRT 8a, CESPE CEBRASPENo que concerne a SOA (service oriented architecture) e tecnologias relacionadas, assinale a opção correta. ✂️ a) Um contrato de serviços pode consistir em documentos de descrição de serviços técnicos e não técnicos. ✂️ b) A autonomia da lógica de serviços representa o isolamento do serviço inteiro. ✂️ c) Aplicar orientação a serviços em larga escala ajuda a diminuir a complexidade de design de serviços. ✂️ d) A granularidade do serviço reflete a quantidade de lógica que o serviço encapsula em determinado momento. ✂️ e) Serviços com contextos funcionais agnósticos têm menor potencial de capacidade de reúso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5126Q559935 | Informática, Gerenciamento de Dados e Arquivos, Fiscal Fisioterapeuta, CREFITO PEJuca precisou traduzir o texto de um arquivo com extensão .pdf; como o texto era muito grande, descartou a possibilidade de copiar e colar. Para executar a tarefa resolveu usar alguma ferramenta do Google que pudesse traduzir o arquivo inteiro, sem copiar e colar, a partir do upload do arquivo no formato pdf. Considerando a necessidade de Juca, aponte a alternativa correta: ✂️ a) Juca teve que usar o Google Docs, já que o Google Tradutor só traduz texto por meio dos comandos copiar e colar. ✂️ b) Juca teve que usar o Google Tradutor, pois o Google Docs só traduz arquivos do Word (.doc ou .docx) ou .txt. ✂️ c) Juca optou por usar o Google Tradutor, mas poderia ter realizado a tarefa com o Google Docs. ✂️ d) Juca optou por usar o Google Tradutor, porque não poderia realizar a tarefa com o Google Docs. ✂️ e) Juca precisou usar o Google Converter, para transformar o arquivo com extensão .pdf para .txt, e depois usar o Google Tradutor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5127Q556508 | Informática, Internet, Técnico de Nível Médio II, Prefeitura de Salvador BA, FGVUma intranet é um sítio Web do tipo ✂️ a) público: qualquer pessoa com acesso à Internet pode ver o seu conteúdo. ✂️ b) compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo. ✂️ c) interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo. ✂️ d) seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo. ✂️ e) restrito: somente os diretores da empresa podem ver o seu conteúdo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5128Q555529 | Informática, Writer, Policial Penal Agente Penitenciário, DEPEN, FUNRIOO pacote de programas gratuito BR Office, que pode ser executado no Windows e no Linux, possui funcionalidades similares ao Microsoft Office, que só pode ser executado no Windows. Qual o tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word? ✂️ a) .ODP ✂️ b) .ODS ✂️ c) .XML ✂️ d) .ODT ✂️ e) .XLS Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5129Q553992 | Informática, Protocolos de Comunicação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o ✂️ a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do servidor. ✂️ b) SMTP é utilizado para o servidor enviar o e-mail para o programa cliente. ✂️ c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e-mail no servidor. ✂️ d) SMTP é utilizado para a comunicação entre servidores de e-mail. ✂️ e) POP é utilizado para a transferência de e-mail no sistema Webmail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5130Q553656 | Informática, Windows, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018Os atalhos podem ser colocados na Área de Trabalho do sistema operacional Windows. A afirmação correta sobre atalhos é: ✂️ a) atalhos para páginas web não são permitidos. ✂️ b) eles permitem o acesso rápido a diversos elementos, como programas. ✂️ c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta Atalhos para Arquivos. ✂️ d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam atalhos. ✂️ e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5131Q258577 | Informática, SGBD Sistema de Gerenciamento de Banco de Dados, Técnico Judiciário Programação, TST, FCCEm um DBMS (Database Management System), a chave ✂️ a) concatenada pode ser formada pela união de dois ou mais atributos e não pode ser considerada uma chave primária. ✂️ b) primária permite identificar a única ocorrência de uma tupla em uma entidade e deve-se optar por campo do tipo alfanumérico em vez de numérico, considerando o critério desempenho nas operações de busca. ✂️ c) estrangeira permite estabelecer a relação de uma entidade com a chave primária de outra entidade, desde que as chaves envolvidas nessa relação tenham conteúdos diferentes de nulo. ✂️ d) secundária é utilizada para realizar classificação de dados e pesquisas nas entidades e não podem ser chaves concatenadas. ✂️ e) definida com o atributo “único” ou UNIQUE, não pode conter valores nulos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5132Q257841 | Informática, Navegadores, Técnico Judiciário Operação de Computador, TRE CE, FCCO Internet Explorer 9 mostra claramente o verdadeiro endereço Web do site que está sendo visitado. Trata-se de um recurso de segurança e privacidade do IE denominado ✂️ a) Navegação InPrivate. ✂️ b) Filtro SmartScreen. ✂️ c) Filtro ActiveX. ✂️ d) Realce de domínio. ✂️ e) Conexão SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5133Q254529 | Informática, Padrões de projeto, Técnico Judiciário Programação de Sistemas, TSE, CONSULPLANO desenvolvimento de software é uma atividade que apresenta dificuldades, ligada ao entendimento do problema. Design Patterns surgiram na busca de soluções para as dificuldades, tornando-se um mecanismo eficiente no compartilhamento de conhecimento entre os desenvolvedores. Gamma propõe um modo de categorização dos DESIGN PATTERNS, definindo famílias de padrões relacionados, descritos a seguir. I. Abrange a configuração e inicialização de objetos e classes. II. Lida com as interfaces e a implementação das classes e dos objetos. III. Lida com as interações dinâmicas entre grupos de classes e objetos. Essas famílias são denominadas, respectivamente, ✂️ a) Structural Patterns, Standard Patterns e Creational Patterns. ✂️ b) Behavioral Patterns, Structural Patterns e Standard Patterns. ✂️ c) Creational Patterns, Structural Patterns e Behavioral Patterns. ✂️ d) Standard Patterns, Creational Patterns e Structural Patterns. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5134Q233513 | Informática, Profissional Júnior Direito, LIQUIGAS, CESGRANRIOA tecnologia utilizada na internet que se refere à segurança da informação é ✂️ a) criptografia ✂️ b) download ✂️ c) streaming ✂️ d) mailing lists ✂️ e) web feed Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5135Q183714 | Informática, Internet, Engenheiro Civil, IF TO, IF TO, 2019Analise as seguintes afirmativas a respeito dos conceitos de Internet e Intranet. I. A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita a um local físico. II. O acesso à Intranet é feito apenas por computadores instalados dentro da empresa. Não é possível acesso à Intranet por dispositivos móveis dentro da empresa ou de computadores pessoais fora dela. III. A Intranet é um tipo de rede de computadores que não utiliza o endereçamento IP. ✂️ a) Apenas a afirmativa I está correta. ✂️ b) Apenas as afirmativas II e III estão corretas. ✂️ c) Apenas as afirmativas I e III estão corretas. ✂️ d) Apenas as afirmativas I e II estão corretas. ✂️ e) Apenas a afirmativa II está correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5136Q170256 | Informática, Hardware, Cargos de Nível Superior, Polícia Civil ES, CESPE CEBRASPETexto associado.Considerando que um computador já tem instalados os programase periféricos necessários à execução das suas tarefas, esteja sendoligado e colocado em operação para o início dos trabalhos diáriosdo setor, julgue os itens a seguir, que versam sobre ocomportamento de seus componentes funcionais nesse exatomomento.Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o teclado não estiver conectado ao computador, o fato é identificado nesse processo e a inicialização do sistema é automaticamente interrompida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5137Q160067 | Informática, Windows, Assistente de Chancelaria, MRE, ESAFAnalisando o hardware e o software de um computador pessoal com sistema operacional Windows, o clock é o componente responsável por ✂️ a) monitorar o processo de inicialização da máquina, garantindo que o POST exerça, no momento exato, seu papel de reconhecimento e estabelecimento da conexão do sistema operacional Windows com o hardware. ✂️ b) estabelecer o ritmo da comunicação entre as partes do computador. ✂️ c) garantir que o sistema operacional Windows só trabalhe quando solicitado. ✂️ d) definir o protocolo de comunicação entre o hardware e o software do computador após a carga do sistema operacional. ✂️ e) preparar o disco rígido para gravação dos arquivos do Windows, dividindo as trilhas e os setores em espaços pré-definidos, garantindo a gravação, por exemplo, de uma música com duração variando desde milissegundos até vários minutos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5138Q120095 | Informática , Padrões de projeto, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIORelacione os padrões de projeto às suas indicações de uso.I - Ponte II - Observador III - Decorador P - Mostra como adicionar responsabilidades aos objetos dinamicamente. Q - Separa a abstração de um objeto de sua implementação. R - Define e mantém dependência entre objetos. S - Define um objeto que encapsula como um conjunto de objetos que interagem.As associações corretas são: ✂️ a) I - P , II - Q , III - R ✂️ b) I - Q , II - P , III - S ✂️ c) I - Q , II - R , III - P ✂️ d) I - R , II - P , III - S ✂️ e) I - S , II - R , III - Q Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5139Q114731 | Informática, DER Diagrama de Entidade e Relacionamento, Analista de Planejamento e Orçamento, MPOG, ESAF No modelo entidade-relacionamento, a cardinalidade de mapeamento expressa ✂️ a) o número de entidades ao qual um relacionamento pode estar associado a um outro relacionamento. ✂️ b) o número de relacionamentos ao qual outro relacionamento pode estar associado via uma entidade. ✂️ c) o critério de classifi cação segundo o qual os relacionamentos associam entidades. ✂️ d) o número de entidades ao qual outra entidade pode estar associada via um relacionamento. ✂️ e) o posicionamento de uma entidade dentro do mapeamento do modelo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5140Q110766 | Informática , DDL, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCConsidere:I. Create View; Alter Table; Drop Table. II. Select View; Create Table; Update Table. III. Drop View; Alter View; Delete Table. São válidas na DDL as cláusulas que constam em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I, II e III. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro