Início Questões de Concursos Assistente Técnico de Sistemas Resolva questões de Assistente Técnico de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Assistente Técnico de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q633344 | Informática, Aspecto Gerais, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGA usabilidade de uma interface pode ser entendida como a capacidade de um aplicativo ser usado por usuários específicos para atingir objetivos específicos com eficácia, eficiência e satisfação em um contexto específico. Partindo-se dessa premissa, são atributos de uma boa usabilidade, EXCETO ✂️ a) facilidade de aprendizado. ✂️ b) minimização de erros. ✂️ c) retenção com o tempo. ✂️ d) velocidade de processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q637226 | Informática, Criptografia, Assistente Técnico de Sistemas, TJ MG, FUMARCSobre os conceitos de criptografia, é correto afirmar que ✂️ a) a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica. ✂️ b) apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves. ✂️ c) os algoritmos de criptografia (simétrica e assimétrica) apresentam o mesmo nível de resistência quando utilizam chaves de mesmo tamanho. ✂️ d) a criptografia de chave pública praticamente substituiu os algoritmos de chave simétrica para aplicações web que necessitam de transferência segura de dados através da internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q627892 | Informática, Evolução dos Sistemas de Computação, Assistente Técnico de Sistemas, TJ MG, FUMARCAnalise as seguintes afirmativas sobre organização e estrutura de computadores. I. O recurso de multitarefa refere-se à capacidade do sistema de armazenar vários processos na memória e executá-los de forma concorrente, o que não implica necessariamente em multiprocessamento. II. O recurso de multitarefa pode ser cooperativo ou preemptivo. Se a multitarefa é cooperativa, o sistema aloca o processador a um processo que executa até devolver voluntariamente o processador ao sistema ou até finalizar. III. Microsoft Windows XP e Microsoft Windows 7 são sistemas operacionais projetados para estações de trabalho e não suportam a multitarefa preemptiva, apenas na modalidade cooperativa. Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q635658 | Informática, Gestão do Escopo do projeto, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação à equipe de gerência de projetos, pode-se dizer que são partes do esforço da equipe para gerenciar as partes interessadas, EXCETO: ✂️ a) Determinar as necessidades das partes interessadas. ✂️ b) Gerenciar as expectativas das partes interessadas. ✂️ c) Qualificar as partes interessadas, quanto ao grau de autoridade. ✂️ d) Entregar adicionais às partes interessadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q631993 | Informática, Gestão da Qualidade, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGAssinale a alternativa abaixo que é constituída apenas por atributos de qualidade de software. ✂️ a) Reusabilidade, Portabilidade, Usabilidade, Flexibilidade, Eficiência. ✂️ b) Reusabilidade, Portabilidade, Usabilidade, Flexibilidade, Verificabilidade. ✂️ c) Reusabilidade, Rastreabilidade, Usabilidade, Modularidade, Eficiência. ✂️ d) Verificabilidade, Portabilidade, Usabilidade, Flexibilidade, Rastreabilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q642603 | Informática, Engenharia de Software, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação aos modelos de processos de software, pode-se dizer que os modelos incremental e evolucionário possuem a característica de serem iterativos. Assinale a alternativa que melhor descreve um modelo de produção de software iterativo. ✂️ a) Os incrementos de um software são entregues ao cliente de uma só vez. ✂️ b) Um modelo de produção de software iterativo é composto pelas fases de análise de requisitos, projeto, implementação, testes (validação), integração e manutenção de software. ✂️ c) A abordagem iterativa possibilita desenvolver um sistema de software de forma incremental, permitindo ao desenvolvedor tirar vantagem daquilo que foi aprendido durante a fase inicial de desenvolvimento de uma versão do sistema. O aprendizado ocorre simultaneamente tanto para o desenvolvedor, quanto para o usuário do sistema. ✂️ d) Permite que sejam desenvolvidas versões cada vez mais completas do software. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q625494 | Informática, Conceitos Básicos de Segurança, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação aos conceitos de segurança da informação. são pilares, exceto : ✂️ a) Disponibilidade. ✂️ b) Integridade. ✂️ c) Confidencialidade. ✂️ d) Simplicidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q624068 | Informática, Entrada e Saída, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação aos componentes de hardware e software, analise as seguintes afirmativas. I. Firmware é um microcódigo armazenado no hardware gravado em dispositivos de memória FLASH, ROM, EPROM ou similar. II. Ao ligar um computador, ele passa por um processo inicial conhecido como boot. Durante esse processo as configurações básicas do computador podem ser alteradas através de um programa chamado Setup. III. Super I/O é o circuito que faz a interface entre o barramento local e o barramento PCI em um computador pessoal. Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q629773 | Informática, Engenharia de Software, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação à prototipagem, todas as afirmativas estão corretas, EXCETO: ✂️ a) Deve ser utilizada apenas quando os usuários podem participar ativamente do projeto. ✂️ b) Apenas a fase final produz uma entrega que não é um documento. ✂️ c) O número de iterações não é previsível. ✂️ d) O protótipo ajuda no entendimento dos requisitos do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q635406 | Informática, Processo ou Ciclo de Compras, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGAssinale a alternativa que conceitua CORRETAMENTE o processo Top Down também conhecido como Diagrama Hierárquico das Funções do Programa (DHF). ✂️ a) É o processo de decompor ordenadamente um problema complexo em partes mais simples, organizadas e representam o problema de processamento de dados em vários níveis. ✂️ b) É o processo de organização das bibliotecas de sub-rotinas, procedimentos ou funções mais utilizadas, para posterior utilização em outras partes do programa ou mesmo em outros programas. ✂️ c) É o processo de organizar o programa em partes independentes chamadas módulos, em que cada módulo representa uma tarefa lógica do programa. ✂️ d) É o processo de transposição do algoritmo do programa para o diagrama de blocos, alocando-se as funções e procedimentos a serem executados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q632672 | Informática, Tomada de Decisão, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGAssinale a atividade abaixo que faz parte da Análise de Riscos de um projeto. ✂️ a) Acompanhar as correções implementadas para a correção de problemas. ✂️ b) Gerenciar o progresso do projeto tomando ações corretivas quando necessário. ✂️ c) Identificar os efeitos de uma alteração do projeto no resultado. ✂️ d) Identificar os fatores críticos ao sucesso de um projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q636173 | Informática, Programação, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGEm relação às estruturas de repetição, é CORRETO afirmar ✂️ a) tem de ser executada mais de uma vez. ✂️ b) pode deixar de ser executada. ✂️ c) , o teste da variável que controla o laço é realizado por último. ✂️ d) o teste da variável que controla o laço é realizado por último. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q645683 | Informática, PMBOK, Assistente Técnico de Sistemas, TJ MG, FUMARCDe acordo com o PMBOK, assinale a alternativa que identifica o conjunto mais abrangente de fases do processo de gerenciamento de projetos, onde é possível identificar partes interessadas. ✂️ a) Iniciação, planejamento, execução, monitoramento e controle, encerramento. ✂️ b) Iniciação e planejamento. ✂️ c) Planejamento e monitoramento e controle. ✂️ d) Monitoramento e controle e encerramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q641425 | Informática, Criptografia, Assistente Técnico de Sistemas, TJ MG, FUMARCAnalise as seguintes afirmativas sobre Internet. I. O protocolo https é mais seguro que protocolo http, pois os dados que são transferidos utilizando esse protocolo são criptografados enquanto que os dados transferidos por http são enviados em formato de texto legível. II. O acesso a sites da web através de nomes amigáveis e o envio de e-mails através da internet dependem do sistema de resolução de nomes de domínio (DNS) para funcionar adequadamente. III. A assinatura digital em uma mensagem permite que o receptor possa verificar a identidade alegada pelo transmissor e não possa forjar o conteúdo da mensagem. Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q443910 | Direito Constitucional, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGO Art. 5o da Constituição Federativa do Brasil de 1988 assegura a todos o acesso à informação. Por isso, foi promulgado o artigo 47 do Decreto n. 5.296, de 2 de dezembro de 2004, que tem a intenção de ✂️ a) criar linhas de financiamento para inclusão digital. ✂️ b) governamentais. ✂️ c) obrigar as empresas a tornar públicas suas bases de dados não sigilosas. ✂️ d) obrigar os órgãos públicos a liberar as suas bases de dados aos cidadãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q643928 | Informática, Linguagem SQL, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGDeseja-se remover todos os dados da tabela EMPREGADO e, ainda assim, deixar a definição da tabela intacta. Além disso, quer-se que tal ação possa ser desfeita. Assinale a alternativa que apresenta como essa ação pode ser realizada. ✂️ a) DELETE FROM empregado ✂️ b) DROP TABLE empregado ✂️ c) DUMP TABLE empregado ✂️ d) TRUNCATE TABLE empregado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q620551 | Informática, Engenharia de Software, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGEm relação à documentação do código-fonte, é CORRETO afirmar ✂️ a) que comentários descritivos são elaborados quando se necessita comentar cada linha do código. ✂️ b) que, para se buscar a máxima eficiência de um programa, é necessário sacrificar a legibilidade de seu código. ✂️ c) que um comentário incompleto ou incorreto é melhor do que nenhum comentário. ✂️ d) que uma mnemônica de identificadores apropriada e um bom comentário garante uma documentação interna adequada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q634461 | Informática, ITIL, Assistente Técnico de Sistemas, TJ MG, FUMARCAssocie os termos aos conceitos que os definem corretamente: I. ITIL. II. OWASP. III. ISO/IEC 27001. ( ) Conjunto de melhores práticas para a gestão de serviços em TI e para o alinhamento desta área com os negócios da empresa. ( ) Organização focada em melhorar a segurança de softwares, em especial os softwares baseados na web. ( ) Modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Está CORRETA a seguinte seqüência de respostas: ✂️ a) I, II e III. ✂️ b) I, III e II. ✂️ c) II, III e I. ✂️ d) III, II e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q642654 | Informática, Aspecto Gerais, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGSabe-se que as imagens vetoriais não são geradas por meio da combinação de pontos de imagem e, sim, criadas a partir de cálculos matemáticos executados pelo computador.As seguintes alternativas estão corretas em relação às imagens vetoriais, EXCETO ✂️ a) arquivos contendo imagens vetoriais são muito menores que arquivos contendo imagens não vetoriais complexas. ✂️ b) as imagens vetoriais são excelentes para representar imagens mais complexas e realistas com qualidade fotográfica. ✂️ c) as imagens vetoriais, ao serem ampliadas, não perdem praticamente nada em qualidade. ✂️ d) . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q628710 | Informática, Engenharia de Software, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGAo se desenvolver um projeto de desenvolvimento de software, é fundamental determinar o cronograma de tarefas. O PERT e o CPM são ferramentas quantitativas que permitem ao planejador de software executar várias atividades. Examine as seguintes ações. I. Calcular a flutuação total do projeto. II. Calcular as estimativas de tempo mais prováveis. III. Determinar o caminho crítico do projeto. A partir desse exame, pode-se concluir que, por meio da análise do PERT e do COM, ✂️ a) apenas as ações I e II são possíveis. ✂️ b) apenas as ações I e III são possíveis. ✂️ c) apenas as ações II e III são possíveis. ✂️ d) todas as ações são possíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q633344 | Informática, Aspecto Gerais, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGA usabilidade de uma interface pode ser entendida como a capacidade de um aplicativo ser usado por usuários específicos para atingir objetivos específicos com eficácia, eficiência e satisfação em um contexto específico. Partindo-se dessa premissa, são atributos de uma boa usabilidade, EXCETO ✂️ a) facilidade de aprendizado. ✂️ b) minimização de erros. ✂️ c) retenção com o tempo. ✂️ d) velocidade de processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q637226 | Informática, Criptografia, Assistente Técnico de Sistemas, TJ MG, FUMARCSobre os conceitos de criptografia, é correto afirmar que ✂️ a) a criptografia de chave pública é mais segura contra criptoanálise do que a criptografia simétrica. ✂️ b) apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves. ✂️ c) os algoritmos de criptografia (simétrica e assimétrica) apresentam o mesmo nível de resistência quando utilizam chaves de mesmo tamanho. ✂️ d) a criptografia de chave pública praticamente substituiu os algoritmos de chave simétrica para aplicações web que necessitam de transferência segura de dados através da internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q627892 | Informática, Evolução dos Sistemas de Computação, Assistente Técnico de Sistemas, TJ MG, FUMARCAnalise as seguintes afirmativas sobre organização e estrutura de computadores. I. O recurso de multitarefa refere-se à capacidade do sistema de armazenar vários processos na memória e executá-los de forma concorrente, o que não implica necessariamente em multiprocessamento. II. O recurso de multitarefa pode ser cooperativo ou preemptivo. Se a multitarefa é cooperativa, o sistema aloca o processador a um processo que executa até devolver voluntariamente o processador ao sistema ou até finalizar. III. Microsoft Windows XP e Microsoft Windows 7 são sistemas operacionais projetados para estações de trabalho e não suportam a multitarefa preemptiva, apenas na modalidade cooperativa. Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q635658 | Informática, Gestão do Escopo do projeto, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação à equipe de gerência de projetos, pode-se dizer que são partes do esforço da equipe para gerenciar as partes interessadas, EXCETO: ✂️ a) Determinar as necessidades das partes interessadas. ✂️ b) Gerenciar as expectativas das partes interessadas. ✂️ c) Qualificar as partes interessadas, quanto ao grau de autoridade. ✂️ d) Entregar adicionais às partes interessadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q631993 | Informática, Gestão da Qualidade, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGAssinale a alternativa abaixo que é constituída apenas por atributos de qualidade de software. ✂️ a) Reusabilidade, Portabilidade, Usabilidade, Flexibilidade, Eficiência. ✂️ b) Reusabilidade, Portabilidade, Usabilidade, Flexibilidade, Verificabilidade. ✂️ c) Reusabilidade, Rastreabilidade, Usabilidade, Modularidade, Eficiência. ✂️ d) Verificabilidade, Portabilidade, Usabilidade, Flexibilidade, Rastreabilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q642603 | Informática, Engenharia de Software, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação aos modelos de processos de software, pode-se dizer que os modelos incremental e evolucionário possuem a característica de serem iterativos. Assinale a alternativa que melhor descreve um modelo de produção de software iterativo. ✂️ a) Os incrementos de um software são entregues ao cliente de uma só vez. ✂️ b) Um modelo de produção de software iterativo é composto pelas fases de análise de requisitos, projeto, implementação, testes (validação), integração e manutenção de software. ✂️ c) A abordagem iterativa possibilita desenvolver um sistema de software de forma incremental, permitindo ao desenvolvedor tirar vantagem daquilo que foi aprendido durante a fase inicial de desenvolvimento de uma versão do sistema. O aprendizado ocorre simultaneamente tanto para o desenvolvedor, quanto para o usuário do sistema. ✂️ d) Permite que sejam desenvolvidas versões cada vez mais completas do software. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q625494 | Informática, Conceitos Básicos de Segurança, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação aos conceitos de segurança da informação. são pilares, exceto : ✂️ a) Disponibilidade. ✂️ b) Integridade. ✂️ c) Confidencialidade. ✂️ d) Simplicidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q624068 | Informática, Entrada e Saída, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação aos componentes de hardware e software, analise as seguintes afirmativas. I. Firmware é um microcódigo armazenado no hardware gravado em dispositivos de memória FLASH, ROM, EPROM ou similar. II. Ao ligar um computador, ele passa por um processo inicial conhecido como boot. Durante esse processo as configurações básicas do computador podem ser alteradas através de um programa chamado Setup. III. Super I/O é o circuito que faz a interface entre o barramento local e o barramento PCI em um computador pessoal. Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q629773 | Informática, Engenharia de Software, Assistente Técnico de Sistemas, TJ MG, FUMARCEm relação à prototipagem, todas as afirmativas estão corretas, EXCETO: ✂️ a) Deve ser utilizada apenas quando os usuários podem participar ativamente do projeto. ✂️ b) Apenas a fase final produz uma entrega que não é um documento. ✂️ c) O número de iterações não é previsível. ✂️ d) O protótipo ajuda no entendimento dos requisitos do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q635406 | Informática, Processo ou Ciclo de Compras, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGAssinale a alternativa que conceitua CORRETAMENTE o processo Top Down também conhecido como Diagrama Hierárquico das Funções do Programa (DHF). ✂️ a) É o processo de decompor ordenadamente um problema complexo em partes mais simples, organizadas e representam o problema de processamento de dados em vários níveis. ✂️ b) É o processo de organização das bibliotecas de sub-rotinas, procedimentos ou funções mais utilizadas, para posterior utilização em outras partes do programa ou mesmo em outros programas. ✂️ c) É o processo de organizar o programa em partes independentes chamadas módulos, em que cada módulo representa uma tarefa lógica do programa. ✂️ d) É o processo de transposição do algoritmo do programa para o diagrama de blocos, alocando-se as funções e procedimentos a serem executados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q632672 | Informática, Tomada de Decisão, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGAssinale a atividade abaixo que faz parte da Análise de Riscos de um projeto. ✂️ a) Acompanhar as correções implementadas para a correção de problemas. ✂️ b) Gerenciar o progresso do projeto tomando ações corretivas quando necessário. ✂️ c) Identificar os efeitos de uma alteração do projeto no resultado. ✂️ d) Identificar os fatores críticos ao sucesso de um projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q636173 | Informática, Programação, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGEm relação às estruturas de repetição, é CORRETO afirmar ✂️ a) tem de ser executada mais de uma vez. ✂️ b) pode deixar de ser executada. ✂️ c) , o teste da variável que controla o laço é realizado por último. ✂️ d) o teste da variável que controla o laço é realizado por último. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q645683 | Informática, PMBOK, Assistente Técnico de Sistemas, TJ MG, FUMARCDe acordo com o PMBOK, assinale a alternativa que identifica o conjunto mais abrangente de fases do processo de gerenciamento de projetos, onde é possível identificar partes interessadas. ✂️ a) Iniciação, planejamento, execução, monitoramento e controle, encerramento. ✂️ b) Iniciação e planejamento. ✂️ c) Planejamento e monitoramento e controle. ✂️ d) Monitoramento e controle e encerramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q641425 | Informática, Criptografia, Assistente Técnico de Sistemas, TJ MG, FUMARCAnalise as seguintes afirmativas sobre Internet. I. O protocolo https é mais seguro que protocolo http, pois os dados que são transferidos utilizando esse protocolo são criptografados enquanto que os dados transferidos por http são enviados em formato de texto legível. II. O acesso a sites da web através de nomes amigáveis e o envio de e-mails através da internet dependem do sistema de resolução de nomes de domínio (DNS) para funcionar adequadamente. III. A assinatura digital em uma mensagem permite que o receptor possa verificar a identidade alegada pelo transmissor e não possa forjar o conteúdo da mensagem. Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q443910 | Direito Constitucional, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGO Art. 5o da Constituição Federativa do Brasil de 1988 assegura a todos o acesso à informação. Por isso, foi promulgado o artigo 47 do Decreto n. 5.296, de 2 de dezembro de 2004, que tem a intenção de ✂️ a) criar linhas de financiamento para inclusão digital. ✂️ b) governamentais. ✂️ c) obrigar as empresas a tornar públicas suas bases de dados não sigilosas. ✂️ d) obrigar os órgãos públicos a liberar as suas bases de dados aos cidadãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q643928 | Informática, Linguagem SQL, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGDeseja-se remover todos os dados da tabela EMPREGADO e, ainda assim, deixar a definição da tabela intacta. Além disso, quer-se que tal ação possa ser desfeita. Assinale a alternativa que apresenta como essa ação pode ser realizada. ✂️ a) DELETE FROM empregado ✂️ b) DROP TABLE empregado ✂️ c) DUMP TABLE empregado ✂️ d) TRUNCATE TABLE empregado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q620551 | Informática, Engenharia de Software, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGEm relação à documentação do código-fonte, é CORRETO afirmar ✂️ a) que comentários descritivos são elaborados quando se necessita comentar cada linha do código. ✂️ b) que, para se buscar a máxima eficiência de um programa, é necessário sacrificar a legibilidade de seu código. ✂️ c) que um comentário incompleto ou incorreto é melhor do que nenhum comentário. ✂️ d) que uma mnemônica de identificadores apropriada e um bom comentário garante uma documentação interna adequada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q634461 | Informática, ITIL, Assistente Técnico de Sistemas, TJ MG, FUMARCAssocie os termos aos conceitos que os definem corretamente: I. ITIL. II. OWASP. III. ISO/IEC 27001. ( ) Conjunto de melhores práticas para a gestão de serviços em TI e para o alinhamento desta área com os negócios da empresa. ( ) Organização focada em melhorar a segurança de softwares, em especial os softwares baseados na web. ( ) Modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Está CORRETA a seguinte seqüência de respostas: ✂️ a) I, II e III. ✂️ b) I, III e II. ✂️ c) II, III e I. ✂️ d) III, II e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q642654 | Informática, Aspecto Gerais, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGSabe-se que as imagens vetoriais não são geradas por meio da combinação de pontos de imagem e, sim, criadas a partir de cálculos matemáticos executados pelo computador.As seguintes alternativas estão corretas em relação às imagens vetoriais, EXCETO ✂️ a) arquivos contendo imagens vetoriais são muito menores que arquivos contendo imagens não vetoriais complexas. ✂️ b) as imagens vetoriais são excelentes para representar imagens mais complexas e realistas com qualidade fotográfica. ✂️ c) as imagens vetoriais, ao serem ampliadas, não perdem praticamente nada em qualidade. ✂️ d) . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q628710 | Informática, Engenharia de Software, Assistente Técnico de Sistemas, TJ MG, FUNDEP UFMGAo se desenvolver um projeto de desenvolvimento de software, é fundamental determinar o cronograma de tarefas. O PERT e o CPM são ferramentas quantitativas que permitem ao planejador de software executar várias atividades. Examine as seguintes ações. I. Calcular a flutuação total do projeto. II. Calcular as estimativas de tempo mais prováveis. III. Determinar o caminho crítico do projeto. A partir desse exame, pode-se concluir que, por meio da análise do PERT e do COM, ✂️ a) apenas as ações I e II são possíveis. ✂️ b) apenas as ações I e III são possíveis. ✂️ c) apenas as ações II e III são possíveis. ✂️ d) todas as ações são possíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro