Questões de Concurso

Foram encontradas 152.960 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3078565 Algoritmos e Estrutura de Dados
Analise o algoritmo abaixo:
algoritmo "Caixa_Registradora" var    preco, pagamentoRecebido, total, troco: real    quantidadeItens, i: inteiro
inicio   // Inicialização das variáveis    total <- 0    pagamentoRecebido <- 0    troco <- 0
 // Entrada de dados  escreva("Digite a quantidade de itens a serem registrados: ")  leia(quantidadeItens)
 // Loop para ler o preço de cada item  para i de 1 ate quantidadeItens faca    escreva("Digite o preço do item ", i, ": ")    leia(preco)    total <- total + preco  fimpara
 // Exibir o total a ser pago  escreva("Total a ser pago: R$", total:0:2)
 // Entrada do pagamento recebido  escreva("Digite o pagamento recebido: R$")  leia(pagamentoRecebido)
 // Calcular o troco  troco <- pagamentoRecebido - total
 // Exibir o troco  se troco >= 0 entao    escreva("Troco: R$", troco:0:2)  senao     escreva("Dinheiro insuficiente.")  fimse fimalgoritmo
O operador que utiliza a caixa registradora contendo o algoritmo acima registrará os itens listados abaixo, e receberá como pagamento o valor de R$ 200. 
• 1 pacote de arroz 5 Kg custando R$ 31,55 a unidade. • 1 pacote de arroz 1 Kg custando R$ 8,19 a unidade. • 2 pacotes de feijão 1 Kg custando R$ 7,39 a unidade.


Os valores das variáveis “i”, “preco”, “total” e “troco”, ao final da execução do programa, são, respectivamente:
Alternativas
Q3078560 Sistemas Operacionais
Utilizando o comando iptables em um sistema operacional Linux, é possível efetuar o bloqueio de uma porta de uma placa de rede no firewall. Uma das formas de listar todas as regras aplicadas ao firewall é utilizando o seguinte comando:
Alternativas
Q3078559 Banco de Dados
Um __________________ é uma representação gráfica que ilustra a estrutura lógica de um banco de dados. Ele é como um mapa que mostra de maneira _____________ como os dados estão organizados em um banco de dados, destacando os(as) _____________ (objetos ou conceitos importantes) e os seus respectivos relacionamentos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 
Alternativas
Q3078558 Banco de Dados

Relacione a Coluna 1 à Coluna 2, associando os comandos SQL (Structured Query Language) aos seus respectivos grupos.


Coluna 1


1. CREATE, ALTER e DROP.

2. INSERT, UPDATE e DELETE.

3. COMMIT e ROLLBACK.

4. SELECT.


Coluna 2


( ) DML: Data Manipulation Language.

( ) DDL: Data Definition Language.

( ) DQL: Data Query Language.

( ) DTL: Data Transaction Language.



A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q3078543 Noções de Informática
Para fechar um programa no sistema operacional Windows, qual combinação de teclas é utilizada?
Alternativas
Q3078185 Noções de Informática
Um funcionário foi recém-contratado e precisa criar um novo endereço de e-mail, que será usado internamente na empresa. Considerando-se que ele precisa criar um endereço de e-mail contendo seu nome completo "John Doe" e com o domínio "empresa.com", o funcionário pensou em três possibilidades:

I- "[email protected]"
II- "john@[email protected]"
III- "john.doe.empresa.com"

De acordo com o padrão de endereços de e-mail, quais dos endereços apresentados são válidos?
Alternativas
Q3078184 Noções de Informática
Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
Alternativas
Q3078183 Noções de Informática
Os arquivos de texto CSV, (Comma-Separeted Values), organizam os dados em formato tabular e são amplamente utilizados para o compartilhamento de dados entre diferentes softwares por conta de sua simplicidade. No entanto, esse formato apresenta algumas restrições em relação à formatação visual da planilha. Sobre arquivos CSV e suas limitações, marque a alternativa correta.
Alternativas
Q3078182 Noções de Informática
Sobre o compartilhamento de arquivos na rede, considere a seguinte afirmativa: "Com a função de descoberta de rede habilitada, um dispositivo pode reconhecer e trocar dados com outros dispositivos. Essa função permite a comunicação e troca de arquivos, desde que as máquinas estejam conectadas na mesma _________________". Assinale a alternativa que preencha, corretamente, a lacuna do texto.
Alternativas
Q3078106 Noções de Informática

Eles são salvos no seu computador para ser usados na próxima vez que você visitar o site. Quando você retorna, o código do site lê esse arquivo para saber se é você. Por exemplo, ao acessar um site, a página memoriza seu nome de usuário e senha - isso é possível graças a um:


Marque a alternativa CORRETA que corresponde ao contexto acima.

Alternativas
Q3078066 Noções de Informática

Elas existem para ocultar o histórico de navegação de outros usuários do mesmo computador. Essas configurações apenas limpam o histórico do seu sistema, o que é útil caso você esteja lidando com informações pessoais sensíveis em um computador compartilhado ou público.


Marque a alternativa CORRETA que corresponde ao contexto acima. 

Alternativas
Q3077981 Algoritmos e Estrutura de Dados
Em um sistema de gerenciamento de arquivos de um sistema operacional, é necessário implementar uma estrutura de dados que permita a organização hierárquica de diretórios e arquivos. Essa estrutura deve suportar operações eficientes de inserção, busca e navegação entre diferentes níveis de diretórios, além de garantir que a estrutura permaneça balanceada para otimizar seu desempenho. A estrutura de dados adequada para atender a essas necessidades é a:
Alternativas
Q3077979 Governança de TI
Durante a execução de um contrato de outsourcing de impressão, um órgão público deve assegurar a conformidade e a qualidade dos serviços prestados. De acordo com a Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, e a Portaria SGD/MGI nº 370, de 8 de março de 2023, o procedimento a ser obrigatoriamente implementado para a fiscalização eficaz desse contrato é:
Alternativas
Q3077968 Segurança da Informação
Em uma universidade, a equipe de tecnologia da informação (TI) está configurando um sistema de segurança para a rede interna. O objetivo é implementar uma solução que monitore o tráfego de rede e, ao identificar atividades maliciosas, bloqueie automaticamente essas tentativas antes de os sistemas da instituição serem comprometidos. O dispositivo de segurança apropriado para essas funções é o
Alternativas
Q3077967 Segurança da Informação
Durante uma avaliação de segurança, uma organização identifica que seu sistema de controle de acesso não está adequadamente protegido contra a exploração de vulnerabilidades conhecidas. De acordo com os fundamentos de segurança da informação e com as recomendações das normas ABNT NBR ISO/IEC 27001 e ISO/IEC 27002, a medida adequada para reduzir o risco associado a essas vulnerabilidades e melhorar a segurança do sistema é:
Alternativas
Q3077966 Banco de Dados
Durante o desenvolvimento de um sistema de gestão acadêmica em uma universidade, a equipe de Tecnologia da Informação está modelando o banco de dados para armazenar informações sobre os alunos e os cursos em que estão matriculados. As principais entidades identificadas são Aluno, Curso e Matrícula. O objetivo é garantir que o sistema permita consultas eficientes sobre os alunos e suas respectivas matrículas em cursos. Considerando o modelo Entidade-Relacionamento (MER) e a linguagem SQL, a maneira CORRETA de modelar a situação descrita e realizar consultas para obter os dados desejados é:
Alternativas
Q3077964 Segurança da Informação
Em uma organização, um administrador detectou que um malware se espalhou rapidamente por diversos computadores na rede interna sem qualquer ação direta do usuário e explorou vulnerabilidades para realizar cópias de si mesmo e propagar-se automaticamente. O tipo de malware que atua dessa forma é o 
Alternativas
Q3077767 Noções de Informática

Se você trabalha com uma planilha grande demais, às vezes não é possível visualizar títulos e colunas. Neste caso, você pode fixar os títulos das linhas e das colunas de forma que fiquem sempre visíveis.


Marque a alternativa CORRETA que corresponde ao contexto acima.

Alternativas
Q3077766 Noções de Informática

No Excel se a formatação de uma célula depende do valor que ela contém, você pode utilizar o recurso que permite especificar até três condições que, quando encontradas, fazem com que a célula seja formatada conforme definido para essas condições. Se essas condições não forem encontradas, a célula permanece na sua formatação original.


Marque a alternativa CORRETA que corresponde ao contexto acima. 

Alternativas
Q3077501 Noções de Informática
A escolha do modelo de serviço de cloud storage mais adequado para uma organização depende de diversos fatores, como o tipo de dados a serem armazenados, o nível de controle desejado sobre a infraestrutura e as necessidades de segurança. O modelo de nuvem híbrida, por exemplo:
Alternativas
Respostas
981: E
982: B
983: A
984: B
985: B
986: A
987: D
988: C
989: A
990: D
991: B
992: A
993: E
994: D
995: C
996: D
997: E
998: C
999: C
1000: A