Questões de Concurso

Foram encontradas 153.707 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3047597 Engenharia de Software
Em um diagrama de classes, as relações de agregação e composição são tipos de associações que representam uma relação “todo/parte” onde a parte pode existir independentemente do todo ou não. A partir do seguinte diagrama de classes, é correto afirmar que

Imagem associada para resolução da questão


Alternativas
Q3047594 Programação
Frameworks de desenvolvimento WEB possuem bibliotecas, padrões de componentes e de design que podem ser utilizados pelos desenvolvedores para facilitar e acelerar a criação de aplicativos. Marque a alternativa correta sobre os frameworks apresentados a seguir e a linguagem na qual eles são baseados.
Alternativas
Q3047593 Engenharia de Software
Overfitting ocorre quando um modelo de aprendizado de máquina se ajusta tão bem aos dados de treinamento que começa a capturar não apenas os padrões gerais, mas também os ruídos e variações específicas desses dados. Isso resulta em um modelo que tem um desempenho excelente nos dados de treinamento, mas que não consegue realizar generalizações para novos dados. Qual das seguintes abordagens é mais eficaz para mitigar o problema de overfitting em modelos de aprendizado de máquina?
Alternativas
Q3047591 Noções de Informática
A norma ISO 5807:1985 (E): Information processing - Documentation symbols and conventios for data, program and system flowcharts, program network charts and system resources charts define as representações gráficas utilizadas na programação estruturada.
Dados os símbolos a seguir, relacione-os às suas definições e escolha a alternativa que representa o relacionamento correto: 

Imagem associada para resolução da questão

Alternativas
Q3047588 Redes de Computadores
As redes wireless, ou sem fio, são sistemas de comunicação de dados flexíveis que utilizam tecnologias específicas para diferentes tipos de redes, como redes pessoais, redes locais ou redes metropolitanas. Considerando essa afirmação, qual das seguintes combinações de tecnologias é comumente usada para definir uma Personal Area Network (PAN)?
Alternativas
Q3047586 Sistemas Operacionais
O Amazon Web Service (AWS) é um serviço amplamente utilizado para oferecer recursos computacionais em nuvem. Com o intuito de adaptar-se às necessidades de seus clientes, o AWS oferece diversos serviços. Um deles tem o objetivo de permitir que as configurações de requisitos computacionais sejam feitas instantaneamente, considerando que os ajustes de capacidade são feitos com base na demanda.
Assinale a alternativa correta para o serviço apresentado acima:  
Alternativas
Q3047584 Sistemas Operacionais
O SSH (Secure Shell) é um protocolo de rede que permite acesso seguro e remoto a servidores Linux. Ele utiliza criptografia para proteger as credenciais e dados, garantindo conexões seguras para gerenciamento e manutenção do servidor. O SSH é essencial para administrar servidores Linux remotamente, permitindo executar comandos, transferir arquivos e acessar interfaces gráficas. Qual é o comando utilizado para gerar um novo par de chaves SSH?
Alternativas
Q3047201 Noções de Informática
Julgue o item a seguir.

Com a integração do OneDrive diretamente no Windows, os usuários podem salvar seus arquivos automaticamente na nuvem, acessá-los de qualquer dispositivo e compartilhar links diretamente do explorador de arquivos. O Google Drive e o Dropbox também oferecem aplicativos de desktop para Windows, permitindo sincronização contínua de arquivos e acesso offline.
Alternativas
Q3047200 Noções de Informática
Julgue o item a seguir.

O uso de antivírus é usual para proteger um sistema contra todas as formas de vírus e virtualmente virtuais. Uma vez que o software antivírus esteja instalado e atualizado, ele detectará e removerá todas as ameaças possíveis, garantindo a integridade dos dados. Portanto, realizar backups diários ou manter cópia dos dados em diferentes locais é desnecessário e apenas causa redundância. Confiar na proteção e na segurança do sistema operacional é uma estratégia eficaz para prevenir perda de dados.

Alternativas
Q3047196 Noções de Informática
Julgue o item a seguir.

Google Documentos e Google Planilhas são ferramentas poderosas de produtividade que oferecem recursos de colaboração em tempo real. No Google Documentos, vários usuários podem editar um documento simultaneamente, com alterações visíveis instantaneamente para todos os colaboradores. O Google Planilhas oferece funcionalidades semelhantes, permitindo que vários usuários trabalhem juntos em uma planilha, atualizando dados e fórmulas em tempo real.

Alternativas
Q3047191 Noções de Informática
Julgue o item a seguir.

O Microsoft Word é amplamente utilizado para a criação e formatação de documentos de texto, oferecendo recursos avançados como revisão ortográfica e gramatical, estilos de texto e inserção de tabelas e gráficos. O Microsoft Excel é uma ferramenta poderosa para a criação e manipulação de planilhas, suportando funções complexas, tabelas dinâmicas e gráficos. O Microsoft PowerPoint facilita a criação de apresentações visuais, com funcionalidades como transições, animações e integração de multimídia. Essas ferramentas são bem integradas ao ambiente Windows, permitindo uma experiência de edição eficiente e produtiva.

Alternativas
Q3047190 Noções de Informática
Julgue o item a seguir.

No Google Documentos não existem recursos específicos de segurança e privacidade adequados, tornando-o inadequado para o uso empresarial ou para a gestão de dados sensíveis. Como as informações armazenadas nesse serviço são facilmente acessíveis por terceiros, a plataforma não oferece criptografia ou controles de acesso suficientes para proteger os dados dos usuários. Portanto, empresas e indivíduos preocupados com segurança devem evitar o uso dessa ferramenta.

Alternativas
Q3047189 Noções de Informática
Julgue o item a seguir.

Vírus e pragas virtuais, como ransomware, trojans e worms, são programas maliciosos para danificar sistemas, roubar informações ou operações interrompidas. Para mitigar esses riscos, é essencial implementar procedimentos de backup regulares e automatizados. Backups incrementais e diferenciais são métodos eficazes que permitem a recuperação de dados sem necessidade de duplicação completa diariamente, economizando espaço e tempo.

Alternativas
Q3047187 Noções de Informática
Julgue o item a seguir.

O sistema operacional Windows é limitado em termos de edição de textos, planilhas e apresentações, sendo necessário utilizar exclusivamente o Microsoft Office para qualquer trabalho significativo. Uma alternativa, como o LibreOffice, não é compatível com Windows, obrigando os usuários a adquirir licenças do Microsoft Office. Além disso, a edição de documentos no Windows é menos eficiente devido à falta de integração com serviços de armazenamento em nuvem e à ausência de funcionalidades avançadas de colaboração.

Alternativas
Q3047183 Noções de Informática
Julgue o item a seguir.

Misturar dados, números e letras sem relação direta com o conteúdo, como "X23_Doc1_Jan2022" e "File_A3B7", ajuda a evitar a perda de arquivos devido à dificuldade de identificação por terceiros. Além disso, manter pastas duplicadas com conteúdos semelhantes em diferentes locais do sistema facilita a organização, pois permite acessar arquivos de diversas variedades.

Alternativas
Q3047068 Noções de Informática
[Questão Inédita] Sobre as funcionalidades de busca avançada no Google, assinale a alternativa correta:
Alternativas
Q3047067 Noções de Informática
[Questão Inédita] Em relação aos navegadores web e segurança na internet, assinale a alternativa correta:
Alternativas
Q3047066 Banco de Dados
[Questão Inédita] Sobre o modelo relacional de bancos de dados, é correto afirmar que:
Alternativas
Q3047065 Noções de Informática
[Questão Inédita] No Microsoft Excel, qual das fórmulas abaixo retorna o valor máximo de um conjunto de números nas células A1 a A10?
Alternativas
Q3047064 Noções de Informática
[Questão Inédita] Em relação aos conceitos de redes de computadores, assinale a alternativa que apresenta corretamente um protocolo da camada de aplicação do modelo TCP/IP:
Alternativas
Respostas
2361: A
2362: A
2363: C
2364: B
2365: B
2366: B
2367: A
2368: C
2369: E
2370: C
2371: C
2372: E
2373: C
2374: E
2375: E
2376: A
2377: A
2378: C
2379: C
2380: C