Questões de Concurso Comentadas para igeduc

Foram encontradas 20.074 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2525043 Noções de Informática
Julgue o item a seguir. 
O OpenOffice.org Writer é uma poderosa ferramenta de processamento de texto que oferece uma ampla gama de recursos, incluindo suporte a formatos de arquivo interoperáveis, como o Portable Document Format (PDF), e capacidades avançadas de formatação e automação de tarefas. Sua extensibilidade por meio de macros escritas em Basic, Python, Perl ou outras linguagens permite aos usuários personalizar e automatizar suas tarefas, aumentando a produtividade e a eficiência no ambiente de trabalho. 
Alternativas
Q2525042 Noções de Informática
Julgue o item a seguir. 
Os firewalls são capazes de proteger redes e sistemas contra todos os tipos de ataques cibernéticos, incluindo ataques de negação de serviço distribuído (DDoS), intrusões de rede e explorações de vulnerabilidades de software. 
Alternativas
Q2525040 Português
Julgue o item a seguir. 
O processo de derivação imprópria ocorre quando uma palavra muda de classe gramatical e sua forma ortográfica é alterada. Por exemplo, a palavra "correr" (verbo) ao ser usada como substantivo na frase "O correr do tempo é inevitável" se transforma em "corrida". 
Alternativas
Q2525039 Português
Julgue o item a seguir. 
Adjetivos compostos concordam integralmente com o substantivo que modificam, sendo sempre flexionados em gênero e número, como em "os alunos bem-informados" e "as alunas bem-informadas".
Alternativas
Q2525037 Noções de Informática
Julgue o item a seguir. 
A segurança na Internet é uma preocupação contínua devido à diversidade de ameaças cibernéticas, incluindo malware (software malicioso), phishing, ataques de negação de serviço (DDoS) e explorações de vulnerabilidades de software. 
Alternativas
Q2525036 Noções de Informática
Julgue o item a seguir. 
O Microsoft Office é uma suíte de aplicativos para escritório que desempenhou um papel fundamental na evolução da computação pessoal e no aumento da produtividade no local de trabalho. Sua popularidade e ampla adoção foram impulsionadas não apenas pela qualidade e funcionalidade de seus programas, mas também pela integração eficiente entre eles, oferecendo aos usuários uma solução abrangente para suas necessidades de produtividade. 
Alternativas
Q2525035 Noções de Informática
Julgue o item a seguir. 
A arquitetura descentralizada da Internet a torna resistente a certos tipos de ataques, como falhas de hardware localizadas. Assim, podemos dizer que a Internet é uma rede imune a ataques cibernéticos. 
Alternativas
Q2525034 Português
Julgue o item a seguir. 
O uso do artigo definido antes de nomes próprios pode alterar o significado da frase, como em "Vi João ontem" e "Vi o João ontem", onde a segunda frase sugere uma familiaridade ou especificidade maior em relação a "João". 
Alternativas
Q2525032 Noções de Informática
Julgue o item a seguir. 
Os programas antispyware são ferramentas especializadas projetadas para identificar, remover e prevenir a infecção por spyware, adware e outros tipos de software indesejado, utilizando técnicas avançadas de análise de comportamento, detecção de assinaturas e varreduras em tempo real, contribuindo para proteger a privacidade e a segurança dos usuários durante suas atividades online. 
Alternativas
Q2524960 Noções de Informática
Julgue o item subsequente. 
Os antivírus modernos utilizam uma combinação de assinaturas baseadas em banco de dados, heurísticas comportamentais e técnicas de aprendizado de máquina para detectar e mitigar ameaças cibernéticas, incluindo malwares conhecidos e desconhecidos. Dessa forma, podemos dizer que os antivírus são capazes de proteger completamente os sistemas contra todas as ameaças cibernéticas, garantindo uma imunidade total contra malware, ransomware e outras formas de ataques virtuais.
Alternativas
Q2524959 Noções de Informática
Julgue o item subsequente. 
Embora tanto o Windows quanto o Linux tenham avançado consideravelmente em integração com serviços de nuvem, é no ecossistema Linux que a adaptação é mais fluida e abrangente. Isso se deve à natureza altamente modular e personalizável do Linux, que permite aos usuários ajustar o sistema operacional para atender especificamente aos requisitos de suas cargas de trabalho na nuvem. 
Alternativas
Q2524958 Redes de Computadores
Julgue o item subsequente. 
O protocolo HTTP (HyperText Transfer Protocol) foi projetado para transferência de páginas web e, por isso, não pode ser utilizado para outros tipos de transferências de dados. 
Alternativas
Q2524956 Redes de Computadores
Julgue o item subsequente. 
A Internet é uma rede altamente complexa, baseada em uma arquitetura distribuída que opera em várias camadas, desde a infraestrutura física de cabos submarinos e satélites até os protocolos de comunicação de alto nível, como TCP/IP (Transmission Control Protocol/Internet Protocol). 
Alternativas
Q2524952 Noções de Informática
Julgue o item subsequente. 
O Windows, devido à sua arquitetura fechada e ao constante investimento em pesquisa de segurança, supera o Linux em termos de robustez e resistência a ataques cibernéticos. Esse fato se justifica porque a Microsoft tem implementado medidas significativas de segurança ao longo de todos os anos.
Alternativas
Q2524950 Português
Julgue o item subsequente. 
A palavra "planalto" é um exemplo de formação por aglutinação, porque resulta da fusão das palavras "plano" e "alto", com alteração fonética significativa e perda de elementos originais.
Alternativas
Q2524937 Noções de Informática
Julgue o item subsequente. 
A segurança na Internet é uma preocupação contínua devido à diversidade de ameaças cibernéticas, incluindo malware (software malicioso), phishing, ataques de negação de serviço (DDoS) e explorações de vulnerabilidades de software. 
Alternativas
Q2524935 Noções de Informática
Julgue o item subsequente. 
A arquitetura descentralizada da Internet a torna resistente a certos tipos de ataques, como falhas de hardware localizadas. Assim, podemos dizer que a Internet é uma rede imune a ataques cibernéticos. 
Alternativas
Q2524929 Edificações

Julgue o item que se segue. 


Quando for o momento do recebimento do imóvel, será a perícia quem vai fazer a verificação do entregue sobre o combinado, por meio de diversas atividades de avaliação das condições técnicas da edificação e de anamnes, podendo ter o apoio de testes e verificações expeditas, apurando as causas da situação, classificação da importância das falhas, anomalias e manifestações patológicas mais significativas, assim como indicação das ações necessárias para assegurar a conservação da edificação. 

Alternativas
Q2524927 Edificações

Julgue o item que se segue. 


A caracterização do tipo de solo é essencial para obtenção dos parâmetros necessários para o cálculo do recalque, pois a partir dessa caracterização é possível obter as propriedades físicas das camadas de solo que compõem o maciço, como o módulo de deformabilidade, e o coeficiente de Poisson. 
Alternativas
Q2524926 Edificações

Julgue o item que se segue. 


Na construção e no reboco, utiliza-se cal, enquanto o gesso é usado em artigos estruturais e decorativos. Além disso, a cal magnesiana é empregada na fabricação de papel sulfite. A cal é produzida a partir do aquecimento de materiais como calcário, mármore, dolomita (CaCO3, MgCO3) e giz.
Alternativas
Respostas
7521: C
7522: E
7523: E
7524: E
7525: C
7526: C
7527: E
7528: C
7529: C
7530: E
7531: C
7532: E
7533: C
7534: E
7535: C
7536: C
7537: E
7538: E
7539: C
7540: C