Questões de Concurso

Foram encontradas 152.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3093133 Noções de Informática
No Windows, existem aplicativos nativos que oferecem funções básicas de edição de texto e imagem. Um aplicativo destinado à edição de textos simples é o 
Alternativas
Q3093132 Noções de Informática
Para garantir a segurança dos dados, é recomendável que os usuários realizem backups regularmente. A finalidade de um backup é
Alternativas
Q3093131 Noções de Informática
No processo de gerenciamento de arquivos no Windows 11, a funcionalidade que permite ao usuário encontrar arquivos com base em parte do nome ou em um conteúdo específico dentro do arquivo é a opção
Alternativas
Q3093130 Noções de Informática
Ao utilizar navegadores de internet, como o Google Chrome, é possível gerenciar os dados de navegação e proteger a privacidade do usuário. É possível eliminar o histórico de navegação, cookies e outros dados armazenados pelo navegador ao acessar a opção 
Alternativas
Q3093129 Noções de Informática
No contexto de planilhas eletrônicas, como o Microsoft Excel ou o LibreOffice Calc, qual funcionalidade permite restringir os valores que podem ser inseridos em uma célula, garantindo que os dados inseridos estejam dentro de critérios predefinidos? 
Alternativas
Q3093128 Noções de Informática
Nos processadores de texto modernos, como o Microsoft Word ou o LibreOffice Writer, a automação de documentos pode ser realizada por meio de funcionalidades específicas. A funcionalidade que permite automatizar a criação de documentos com dados repetitivos, como etiquetas ou cartas personalizadas, é
Alternativas
Q3093127 Noções de Informática
No Windows 11, ao acessar o "Painel de Controle" e seguir o caminho "Sistema e Segurança", qual opção está disponível nessa seção?
Alternativas
Q3093043 Noções de Informática
Leia o trecho a seguir:

“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”

Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por: 
Alternativas
Q3093041 Noções de Informática
QUESTÃO 25 No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
Alternativas
Q3093040 Noções de Informática
Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?
Alternativas
Q3093001 Noções de Informática
Uma usuária, a fim de reduzir a utilização de espaço do único disco rígido disponível em seu notebook no qual está instalado o sistema operacional Windows 10, resolveu compactar todo o conteúdo da pasta que ocupa maior espaço de armazenamento: a pasta denominada myImages. Para isto ela deverá abrir o Windows Explorer e, em seguida, realizar a seguinte sequência de ações:
Alternativas
Q3092999 Noções de Informática

Observe a imagem a seguir.


                                         Imagem associada para resolução da questão


Um usuário está utilizando a planilha eletrônica de cálculo denominada Calc, parte integrante do pacote de aplicativos LibreOffice. A versão usada é a 24.2.6 (64-bits), num microcomputador com o sistema operacional Microsoft Windows 10 (64-bits) configurado para o idioma Português. A imagem exibida representa uma parte da tela visualizada por ele em determinado instante, onde somente as colunas A e B contém valores numéricos inteiros ocupando as linhas de 1 a 8. O cursor está, neste momento, com foco na célula de endereço A9 e, nela, o usuário digita o seguinte: =SOMAR(A1:B8). Em sequência ele pressiona a tecla <ENTER> , o que faz com que o conteúdo da célula A9 apresente o valor

Alternativas
Q3092998 Noções de Informática
Tendo como objetivo facilitar a organização dos dados a serem mantidos em dispositivos externos de armazenamento – como discos rígidos, por exemplo – os sistemas operacionais da família Windows empregam o conceito arquivamento em pastas e subpastas. Certo usuário, a partir de uma pasta raiz, criou três subpastas nomeadas de textos, imagens e planilhas. Considerando que este usuário é fiel aos padrões de extensão adotados para cada tipo de arquivo ao armazenar seus dados em cada uma das pastas mencionadas, a pasta imagens conterá arquivos das seguintes extensões: 
Alternativas
Q3092997 Noções de Informática
Um usuário possui um notebook no qual está instalado o sistema operacional Windows 10 (64-bits), com todas as atualizações oficiais disponibilizadas até o momento. Como programa navegador de Internet, o usuário utiliza o Mozilla Firefox (64-bits). Em determinado momento, ele está usando o navegador com uma janela padrão aberta, ou seja, que foi aberta utilizando o atalho <Ctrl>+<N>. Ele deseja abrir uma “nova janela”, mas em modo de navegação privado (private window). Para isso ele pode utilizar o atalho 
Alternativas
Q3092951 Banco de Dados

No que diz respeito à normalização das estruturas de dados, à extração de metadados no MySQL, a técnicas de modelagem dimensional e à linguagem de consulta estruturada (SQL – ANSI), julgue o item seguinte.


A consulta SELECT * FROM INFORMATION_SCHEMA.TABLES retorna todos os metadados relacionados a todas as tabelas de todos os bancos de dados disponíveis no servidor MySQL. 

Alternativas
Q3092950 Banco de Dados

No que diz respeito à normalização das estruturas de dados, à extração de metadados no MySQL, a técnicas de modelagem dimensional e à linguagem de consulta estruturada (SQL – ANSI), julgue o item seguinte.


A primeira forma normal (1NF) sugere que informações repetitivas, como endereços de clientes, sejam armazenadas em uma tabela separada, para evitar redundâncias e garantir a integridade dos dados. 

Alternativas
Q3092949 Banco de Dados

No que diz respeito à normalização das estruturas de dados, à extração de metadados no MySQL, a técnicas de modelagem dimensional e à linguagem de consulta estruturada (SQL – ANSI), julgue o item seguinte.


A opção de privilégio SELECT com hierarquia oferece a um usuário acesso automático a privilégios SELECT em subtabelas atuais e futuras, o que simplifica a gestão de permissões no banco de dados. 

Alternativas
Q3092948 Banco de Dados

No que diz respeito à normalização das estruturas de dados, à extração de metadados no MySQL, a técnicas de modelagem dimensional e à linguagem de consulta estruturada (SQL – ANSI), julgue o item seguinte.


Na dimensão snowflake, os dados são desnormalizados para evitar joins entre tabelas, o que diminui o tempo de consultas; no entanto, nessa dimensão, devido à repetição de dados, utiliza-se mais espaço em disco. 

Alternativas
Q3092947 Banco de Dados

Imagem associada para resolução da questão


Considerando o comando precedente, do banco de dados MS-SQLSERVER 2019, julgue o próximo item.


O comando cria um índice clusterizado em column1, column2 e column3 da tabela table1 no esquema schema1, com column1 e column3 classificados em ordem decrescente e column2 classificado em ordem crescente. 

Alternativas
Q3092946 Banco de Dados

No que se refere à administração de bancos de dados MySQL, MariaDB e MS-SQLSERVER 2019, julgue o item seguinte. 


O MySQL Native Kerberos Authentication permite a autenticação direta de usuários por meio de LDAP e Active Directory, suportando protocolos como User/Password e GSSAPI Kerberos. 

Alternativas
Respostas
481: C
482: C
483: B
484: C
485: B
486: B
487: A
488: B
489: A
490: C
491: C
492: D
493: A
494: B
495: C
496: E
497: C
498: E
499: C
500: E