Questões de Concurso

Foram encontradas 152.846 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3101082 Noções de Informática
As redes sociais desempenham um papel crucial na comunicação digital e na disseminação de informações. Qual das ferramentas ou estratégias a seguir é a mais eficaz para medir o engajamento e o impacto de publicações de uma marca em redes sociais?
Alternativas
Q3100599 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3100349 Noções de Informática
Os programas utilitários desempenham funções específicas no gerenciamento e proteção dos sistemas computacionais. Qual das seguintes afirmativas descreve corretamente a função de um utilitário de compactação de arquivos?
Alternativas
Q3100240 Noções de Informática
Em softwares de apresentação como o Microsoft PowerPoint, o recurso que pode ser utilizado para garantir que todas as apresentações sigam um layout uniforme, aplicando um formato padronizado de títulos, textos e rodapés em todos os slides é:
Alternativas
Q3100239 Programação
A principal característica de uma linguagem de programação interpretada, como Python, em comparação com uma linguagem compilada, como Java, no contexto de execução do código e geração de código de máquina é:
Alternativas
Q3100237 Noções de Informática
A Internet tornou-se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.
Alternativas
Q3100236 Noções de Informática
Os sistemas operacionais desempenham um papel crucial na gestão dos recursos de um computador e na interface entre o usuário e o hardware. Analisando as características dos sistemas operacionais mais populares, como Windows e Linux, é correto afirmar que:
Alternativas
Q3100195 Redes de Computadores
Em relação às redes privadas virtuais chamadas VPNs (Virtual Private Networks), são características dessas redes, EXCETO:
Alternativas
Q3100193 Segurança da Informação
Esse tipo de backup é responsável por salvar os documentos que foram alterados desde a realização do último armazenamento, contendo as diferenças entre a cópia original e a atualizada. Embora esse modelo seja mais rápido do que outros, a longo prazo pode ocupar um espaço maior, uma vez que aumenta o número de cópias a cada atualização. O trecho refere-se a qual tipo de backup?
Alternativas
Q3100192 Segurança da Informação
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
Alternativas
Q3100191 Redes de Computadores
Em relação aos problemas de segurança das redes que podem ser divididos em áreas interligadas, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O sigilo, também chamado de confidencialidade, está relacionado ao ato de manter as informações longe de usuários não autorizados.
( ) A autenticação geralmente cuida do processo de determinar com quem se está comunicando antes de revelar informações sigilosas.
( ) O não repúdio trata da garantia de contratos digitais que não usam assinaturas eletrônicas.
( ) O controle de integridade usa assinaturas digitais em mensagens enviadas para garantir que serão entregues integralmente.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q3100190 Noções de Informática
Relacione a Coluna 1 à Coluna 2, associando redes sociais listadas abaixo às suas respectivas características.

Coluna 1
1. Facebook. 2. LinkedIn. 3. Twitter/X. 4. Instagram.

Coluna 2
( ) A maior rede social com foco profissional, em que os usuários podem publicar informações relacionadas ao mercado de trabalho, oportunidades de emprego, divulgação de serviços e principalmente networking.
( ) Rede social mais utilizada no Brasil, inclusive por empresas que aproveitam para realizar estratégias de publicidade e marketing devido ao grande alcance de usuários que a rede apresenta.
( ) Tornando-se cada vez mais popular no Brasil por apresentar diferentes recursos que permitem interação e diversão aos usuários.
( ) Uma rede social inovadora, um microblog que popularizou por permitir publicações com limite de 280 caracteres. Com surgimento de outras redes e formato de interação, perdeu muitos usuários.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q3100189 Redes de Computadores
Qual é o protocolo de correio eletrônico que se encontra na camada de aplicação responsável pela transmissão de correio eletrônico pela rede?
Alternativas
Q3100186 Programação
Sobre o desenvolvimento de sites, analise a sentença abaixo:

Sites dinâmicos são construídos com linguagens de programação dinâmica e também utilizam XHTML/HTML e CSS para montar as páginas que são exibidas dinamicamente (1ª parte). Sites dinâmicos necessitam de um banco de dados para "alimentar" o site com o conteúdo como por exemplo texto, fotos, vídeos, etc (2ª parte). Sites estáticos são construídos com linguagens de marcação, tais como o XHTML e HTML, também podem utilizar linguagens de estilo e linguagens de programação browser-side e não utilizam banco de dados para atualizar o conteúdo do site (3ª parte).

Quais partes estão corretas?
Alternativas
Q3100184 Redes de Computadores
Em redes de computadores os modelos de referência OSI e TCP/IP têm muito em comum. Sobre suas semelhanças, analise as assertivas abaixo e assinale a alternativa correta.

I. Os protocolos dos dois modelos são bem encapsulados e podem ser alterados com relativa facilidade, conforme a tecnologia muda.
II. Nas camadas de rede e de transporte, ambos os modelos aceitam a comunicação não orientada a conexões e a comunicação orientada a conexões.
III. Ambos se baseiam no conceito de uma pilha de protocolos independentes.
IV. Estão presentes as camadas que englobam até a camada de transporte para oferecer um serviço de transporte de ponta a ponta, independentemente da rede.
Alternativas
Q3100183 Noções de Informática
Referente aos recursos do Microsoft Office 2016, assinale a alterativa INCORRETA.
Alternativas
Q3100176 Sistemas de Informação
São sistemas de negócio concebidos para processar dados em grandes lotes, que processam números enormes de entradas individuais para criar as saídas correspondentes. Essa modalidade de processamento de microinformática, utilizada nesses sistemas, se refere ao processamento que denomina-se:
Alternativas
Q3099855 Redes de Computadores
Em qual camada do modelo de referência TCP/IP estão localizados os protocolos de nível mais alto como, por exemplo, HTTP e DNS?
Alternativas
Q3099853 Sistemas Operacionais
Assinale a alternativa que corresponde a um comando do sistema operacional Linux utilizado para criar ligações (links) entre arquivos.
Alternativas
Q3099696 Noções de Informática
Qual das seguintes afirmativas a seguir descreve corretamente a função de um sistema operacional? 
Alternativas
Respostas
241: B
242: A
243: C
244: B
245: E
246: D
247: D
248: D
249: A
250: B
251: B
252: D
253: D
254: E
255: E
256: D
257: C
258: E
259: A
260: D