Questões de Concurso

Foram encontradas 153.660 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3060536 Engenharia de Software
Lianny trabalha como analista de tecnologia da informação em um Instituto Federal de Educação, Ciência e Tecnologia de um estado da federação, desenvolve software sob demanda, ela é a líder de uma equipe que é composta por seis pessoas. Sua equipe diariamente tem contato com uma variedade de tecnologias, ferramentas, metodologias, conceitos e guias de melhores práticas relacionadas à área. O projeto atual, priorizado pela gestão, demandou a elucidação de alguns desses conceitos relacionados à análise de requisitos

I - Jorge afirmou que requisitos funcionais de software são qualidades e características dos sistemas relacionados a desempenho, segurança, usabilidade e confiabilidade.
II - Mateus argumentou que requisitos não funcionais de software estão relacionados às ações específicas que o sistema deve realizar para atender às necessidades do usuário. Ou seja, eles definem o que o sistema deve fazer. Como exemplo, citou em um sistema de ecommerce o usuário pode adicionar produtos ao carrinho de compras.
III – Ana afirmou que o colega Jorge estava equivocado em sua afirmação e que Mateus estava certo na definição do conceito. 
IV – Requisitos funcionais podem usar os testes denominados caixa preta. Requisitos não funcionais estão relacionados às restrições de ordem geral, tais como: ambiente, qualidade e implementação.

Diante somente das opções apresentadas acima julgue os itens abaixo e marque as INCORRETAS.
Alternativas
Q3060535 Noções de Informática
A internet está a todo tempo presente em nossas ações do dia a dia, seja para enviar uma mensagem para um parente por meio de um celular ou para acessar o resultado de um exame médico sem sair de casa. Entre muitas coisas, em meio a uma imensa infraestrutura e várias tecnologias, um aspecto é imprescindível para manter tudo isso em funcionamento: os protocolos de internet. A alternativa que contém, respectivamente, protocolo de e-mail, transferência de arquivos e sistemas de nome de domínio é:
Alternativas
Q3060534 Noções de Informática
A segurança de informações cada dia ganha mais destaque no cenário mundial. São vários os mecanismos utilizados para garantir que sistemas não sejam invadidos e tenham quebra de sigilo de dados e informações dos mais diversos níveis de relevância. Dentro desse contexto, a alternativa que contém o nome dado à estrutura de segurança que monitora o tráfego de rede de entrada e saída e determina o acesso ou o bloqueio de tráfegos específicos com base em um conjunto definido de regras de segurança é:
Alternativas
Q3060533 Noções de Informática
Computadores possuem uma série de programas que são responsáveis por seu funcionamento básico e avançado, dentre eles, temos os Sistemas Operacionais, Softwares Básicos e Softwares Aplicativos. Atualmente existem computadores para várias finalidades, desde usos meramente pessoais até os que controlam vários sistemas industriais. Nesse contexto, a alternativa em que encontramos somente sistemas operacionais é:
Alternativas
Q3060532 Noções de Informática
Pedro está expandindo sua empresa de distribuição de produtos eletrônicos, onde possui uma rede de acesso restrito; no entanto, é necessário que seus entregadores, quando em trabalho externo, tenham acesso aos sistemas de faturamento e estoque. Para isso, Pedro deve implantar uma rede do tipo:
Alternativas
Q3060388 Noções de Informática
No que se refere aos conceitos básicos da tecnologia da informação, assinalar a alternativa INCORRETA.
Alternativas
Q3060345 Sistemas Operacionais
Sobre containers no contexto do Docker, qual das alternativas a seguir descreve CORRETAMENTE suas características?
Alternativas
Q3060344 Segurança da Informação
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
Alternativas
Q3060341 Segurança da Informação
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
Alternativas
Q3060340 Segurança da Informação
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.

( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.

( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.

( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Alternativas
Q3060338 Noções de Informática
No Microsoft Word 2019, diversos ícones facilitam o uso do programa e aumentam a produtividade. Eles representam comandos como salvar documentos, formatar texto, inserir imagens e criar tabelas, sendo organizados em guias na Faixa de Opções para acesso rápido e intuitivo. Sabendo disso, assinalar a alternativa que representa o ícone abaixo.

Imagem associada para resolução da questão
Alternativas
Q3060337 Noções de Informática
No Excel 2019, os ícones são fundamentais para facilitar o uso e aumentar a produtividade. Eles correspondem a comandos essenciais, como salvar documentos, formatar texto, inserir imagens e criar tabelas, sendo organizados em guias na Faixa de Opções para acesso rápido e intuitivo. Diante disso, analisar a ilustração abaixo com as funcionalidades e ícones de um dos grupos da guia Inserir e assinalar a alternativa que identifica CORRETAMENTE esse grupo. 

Imagem associada para resolução da questão
Alternativas
Q3060335 Redes de Computadores
Diferentes tipos de cabos são usados em redes de computadores com base em suas características, como material, modo de transmissão, taxa de transferência, distância suportada e resistência a interferências. Sobre isso, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

( ) O tipo de cabo par trançado suporta as maiores distâncias, enquanto a fibra óptica é limitada a 100 metros.

( ) O cabo coaxial oferece as maiores taxas de transferência, seguido pelo par trançado e, por último, pela fibra óptica.

( ) A fibra óptica (UTP – Unshielded Twisted Pair) é mais suscetível a interferências; o par trançado é imune a elas. 
Alternativas
Q3060334 Noções de Informática
Ao utilizar o Google Chrome, é possível corrigir erros de conexão. Sabendo disso, ao tentar acessar um site com um código de segurança desatualizado, qual o tipo de erro que aparecerá?
Alternativas
Q3060333 Noções de Informática
Ao utilizar o Google Chrome no computador, é possível corrigir problemas com conteúdo da web. Inclusive, uma das possibilidades é corrigir vídeos e jogos que não funcionam. Sabendo disso, assinalar a alternativa que apresenta a primeira etapa para corrigir esse tipo de problema, caso ele ocorra.
Alternativas
Q3060330 Engenharia de Software
O Git é uma ferramenta de controle de versão amplamente utilizada por desenvolvedores para gerenciar mudanças em projetos de software. Qual comando Git é utilizado para iniciar um novo repositório Git em um diretório local, permitindo que ele seja versionado?
Alternativas
Q3060328 Banco de Dados
Considerando-se a estrutura das tabelas Funcionarios e Dependentes, qual consulta SQL retorna os nomes dos funcionários de uma empresa que ganham mais de R$ 3.000,00, moram em Bragança/SP e têm dependentes?
Alternativas
Q3060326 Sistemas Operacionais
O problema do escalonamento é definido da seguinte forma: dados os vários processos que devem ser executados por um computador, deve-se definir qual é a ordem em que os processos serão executados. Os algoritmos de escalonamento podem ser divididos em duas classes, preemptivos e não preemptivos. A respeito dessas classes, assinale a alternativa CORRETA.
Alternativas
Q3060325 Sistemas Operacionais
Um técnico que faz a configuração dos computadores de sua empresa recebeu a tarefa de instalar o sistema operacional Windows 10, da Microsoft, na máquina de um novo funcionário. Considerando-se as recomendações sobre a instalação do sistema operacional Windows 10, e que o uso será de nível básico e estritamente profissional, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

( ) Durante a instalação, o assistente virtual Cortana está disponível para auxiliar o usuário na configuração inicial do sistema. No entanto, é possível desativar essa opção caso não seja desejada.

( ) O modo de inicialização do sistema (UEFI ou BIOS) pode impactar a instalação do Windows 10. Em sistemas modernos, é preferível utilizar o modo UEFI para aproveitar os benefícios dessa tecnologia.

( ) Durante a instalação, é possível escolher entre diferentes edições do Windows 10, como Home, Pro e Enterprise, de acordo com os requisitos e recursos necessários para o ambiente corporativo.
Alternativas
Q3059953 Noções de Informática

Acerca dos conceitos de redes de computadores, do programa de correio eletrônico Microsoft Outlook 2016 e do Sistema Eletrônico de Informações (SEI), julgue o item seguinte.


Quando o usuário exporta regras no Microsoft Outlook 2016, elas são salvas em um arquivo com a extensão .rwz.

Alternativas
Respostas
1901: A
1902: C
1903: C
1904: E
1905: D
1906: C
1907: D
1908: A
1909: B
1910: A
1911: B
1912: C
1913: B
1914: A
1915: D
1916: B
1917: D
1918: D
1919: D
1920: C