Questões de Concurso

Foram encontradas 152.943 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3078838 Segurança da Informação
No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema.
Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.
Alternativas
Q3078837 Noções de Informática
No Microsoft Word 365, as teclas de atalho são recursos eficazes para acelerar as tarefas de edição e formatação.
Assinale a alternativa que relaciona corretamente o atalho a sua respectiva função.
Alternativas
Q3078836 Segurança da Informação
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais.
Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Alternativas
Q3078830 Redes de Computadores
No ambiente corporativo, a conectividade e a comunicação eficaz entre dispositivos são essenciais para o funcionamento diário das operações.
Assinale a alternativa correta sobre redes de computadores.
Alternativas
Q3078829 Noções de Informática

Os Periféricos desempenham um papel crucial na interação do usuário com o computador.


Assinale a alternativa que descreve corretamente a função do periférico.

Alternativas
Q3078828 Noções de Informática
A intranet é uma rede privada utilizada por organizações para compartilhar informações, recursos e serviços entre os seus membros.
Assinale a alternativa correta com base nas características e funcionalidades de uma intranet.
Alternativas
Q3078827 Noções de Informática
As memórias de um sistema de computador desempenham funções vitais no armazenamento e processamento de dados.
Assinale a alternativa correta em relação ao tema. 
Alternativas
Q3078826 Noções de Informática
Assinale a alternativa correta em termos de componentes e funcionamento da CPU (Unidade Central de Processamento).
Alternativas
Q3078792 Noções de Informática
Qual a alternativa corresponde a transferência de arquivos ou dados de um computador local para um servidor remoto através da Internet?
Alternativas
Q3078791 Noções de Informática
Qual função do Microsoft Excel permite combinar múltiplos caracteres de texto em uma única sequência de texto?
Alternativas
Q3078565 Algoritmos e Estrutura de Dados
Analise o algoritmo abaixo:
algoritmo "Caixa_Registradora" var    preco, pagamentoRecebido, total, troco: real    quantidadeItens, i: inteiro
inicio   // Inicialização das variáveis    total <- 0    pagamentoRecebido <- 0    troco <- 0
 // Entrada de dados  escreva("Digite a quantidade de itens a serem registrados: ")  leia(quantidadeItens)
 // Loop para ler o preço de cada item  para i de 1 ate quantidadeItens faca    escreva("Digite o preço do item ", i, ": ")    leia(preco)    total <- total + preco  fimpara
 // Exibir o total a ser pago  escreva("Total a ser pago: R$", total:0:2)
 // Entrada do pagamento recebido  escreva("Digite o pagamento recebido: R$")  leia(pagamentoRecebido)
 // Calcular o troco  troco <- pagamentoRecebido - total
 // Exibir o troco  se troco >= 0 entao    escreva("Troco: R$", troco:0:2)  senao     escreva("Dinheiro insuficiente.")  fimse fimalgoritmo
O operador que utiliza a caixa registradora contendo o algoritmo acima registrará os itens listados abaixo, e receberá como pagamento o valor de R$ 200. 
• 1 pacote de arroz 5 Kg custando R$ 31,55 a unidade. • 1 pacote de arroz 1 Kg custando R$ 8,19 a unidade. • 2 pacotes de feijão 1 Kg custando R$ 7,39 a unidade.


Os valores das variáveis “i”, “preco”, “total” e “troco”, ao final da execução do programa, são, respectivamente:
Alternativas
Q3078560 Sistemas Operacionais
Utilizando o comando iptables em um sistema operacional Linux, é possível efetuar o bloqueio de uma porta de uma placa de rede no firewall. Uma das formas de listar todas as regras aplicadas ao firewall é utilizando o seguinte comando:
Alternativas
Q3078559 Banco de Dados
Um __________________ é uma representação gráfica que ilustra a estrutura lógica de um banco de dados. Ele é como um mapa que mostra de maneira _____________ como os dados estão organizados em um banco de dados, destacando os(as) _____________ (objetos ou conceitos importantes) e os seus respectivos relacionamentos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 
Alternativas
Q3078558 Banco de Dados

Relacione a Coluna 1 à Coluna 2, associando os comandos SQL (Structured Query Language) aos seus respectivos grupos.


Coluna 1


1. CREATE, ALTER e DROP.

2. INSERT, UPDATE e DELETE.

3. COMMIT e ROLLBACK.

4. SELECT.


Coluna 2


( ) DML: Data Manipulation Language.

( ) DDL: Data Definition Language.

( ) DQL: Data Query Language.

( ) DTL: Data Transaction Language.



A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q3078543 Noções de Informática
Para fechar um programa no sistema operacional Windows, qual combinação de teclas é utilizada?
Alternativas
Q3078185 Noções de Informática
Um funcionário foi recém-contratado e precisa criar um novo endereço de e-mail, que será usado internamente na empresa. Considerando-se que ele precisa criar um endereço de e-mail contendo seu nome completo "John Doe" e com o domínio "empresa.com", o funcionário pensou em três possibilidades:

I- "[email protected]"
II- "john@[email protected]"
III- "john.doe.empresa.com"

De acordo com o padrão de endereços de e-mail, quais dos endereços apresentados são válidos?
Alternativas
Q3078184 Noções de Informática
Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
Alternativas
Q3078183 Noções de Informática
Os arquivos de texto CSV, (Comma-Separeted Values), organizam os dados em formato tabular e são amplamente utilizados para o compartilhamento de dados entre diferentes softwares por conta de sua simplicidade. No entanto, esse formato apresenta algumas restrições em relação à formatação visual da planilha. Sobre arquivos CSV e suas limitações, marque a alternativa correta.
Alternativas
Q3078182 Noções de Informática
Sobre o compartilhamento de arquivos na rede, considere a seguinte afirmativa: "Com a função de descoberta de rede habilitada, um dispositivo pode reconhecer e trocar dados com outros dispositivos. Essa função permite a comunicação e troca de arquivos, desde que as máquinas estejam conectadas na mesma _________________". Assinale a alternativa que preencha, corretamente, a lacuna do texto.
Alternativas
Q3078106 Noções de Informática

Eles são salvos no seu computador para ser usados na próxima vez que você visitar o site. Quando você retorna, o código do site lê esse arquivo para saber se é você. Por exemplo, ao acessar um site, a página memoriza seu nome de usuário e senha - isso é possível graças a um:


Marque a alternativa CORRETA que corresponde ao contexto acima.

Alternativas
Respostas
961: A
962: E
963: B
964: B
965: A
966: E
967: D
968: C
969: A
970: D
971: E
972: B
973: A
974: B
975: B
976: A
977: D
978: C
979: A
980: D