Questões de Concurso Comentadas para prefeitura de vila velha - es

Foram encontradas 1.202 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1216848 Segurança da Informação
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:
Alternativas
Q1216847 Banco de Dados
As empresas e órgãos públicos recebem, geram e manipulam milhares de documentos e para sua gestão surgiu a tecnologia GED. Com a evolução do GED surge uma nova tecnologia, que além de documentos, também organiza e administra conteúdo. Essa tecnologia é conhecida como:
Alternativas
Q1216846 Arquitetura de Software
Um dos ERP’s bastante utilizado no mercado é o SAP. Se desejarmos acrescentar tarefas a este ambiente, temos que utilizar a seguinte linguagem de programação:
Alternativas
Q1216845 Redes de Computadores
Redes de computadores possuem diferentes maneiras de interligação de seus componentes. Chamamos essa técnica de ligação de Topologia. Dentre as opções abaixo, a que NÃO designa um tipo de topologia é:
Alternativas
Q1216844 Governança de TI
O processo de pesquisa, organização, análise, compartilhamento e monitoramento de informações que oferecem suporte a gestão de um negócio é conhecido pela sigla:
Alternativas
Q1216843 Algoritmos e Estrutura de Dados
Há uma diferença entre o código fonte que você escreve e as instruções que a máquina compreende. Para tanto o código fonte deve ser traduzido para linguagem de máquina e, em alguns casos ainda passa por um programa que cria as ligações entre os módulos e acrescenta as sub-rotinas fornecidas pelo sistema operacional. Esse programa é chamado de:
Alternativas
Q1216842 Governança de TI
Método desenvolvido com base na experiência de desenvolvimento de projetos de software, permite estimar os tempos de desenvolvimento. Esse método é o:
Alternativas
Q1216841 Algoritmos e Estrutura de Dados
Dois conhecidos algoritmos de acesso conjuntos de dados chamados LIFO e FIFO. Usados no despacho de instruções para a CPU, também têm aplicação em logística na movimentação de estoques. São típicos de duas estruturas de dados. Uma delas é chamada de:
Alternativas
Q1216840 Arquitetura de Computadores
O funcionamento dos computadores é baseado no sistema binário, sendo os bit’s organizados de forma hexadecimal. Dentre as opções abaixo, a que representa o valor decimal = 10 é:
Alternativas
Q1216839 Arquitetura de Computadores
Um array de discos composto por 2 hd’s físicos sendo que o segundo guardará uma imagem idêntica ao do primeiro (espelhamento), é do tipo:
Alternativas
Q1216838 Governança de TI
Sistemas de gestão, com alto índice de integração, cuja proposta é abranger todas as necessidades de TI das corporações são chamados de:
Alternativas
Q1216837 Banco de Dados
Existem aplicações que analisam grandes volumes de dados, sob múltiplas perspectivas, a fim de permitir análises comparativas destinadas à tomada de decisões. Essas aplicações são chamadas de:
Alternativas
Q1216836 Governança de TI
Um conjunto de práticas na gestão de projetos organizado pelo Instituto PMI é considerado a base do conhecimento sobre gestão de projetos, e é conhecido como:
Alternativas
Q1216835 Governança de TI
A evolução de um projeto, baseada na visão do usuário dos objetivos alcançados, é a base para uma métrica chamada:
Alternativas
Q1216834 Algoritmos e Estrutura de Dados
Uma das estruturas de bancos de dados é a que tem o formato conhecido por “árvore”. Nessas estruturas, cada registro tem apenas um possuidor. Esse modelo é chamado:
Alternativas
Q1216833 Banco de Dados
O processo de explorar grandes quantidades de dados a procura de padrões consistentes, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados é chamado de:
Alternativas
Q1216832 Segurança da Informação
Na transmissão de dados via Internet temos que tomar precauções contra fraudes. A utilização de um arquivo eletrônico serve como garantia de procedência e autenticidade. Chamamos a isso:
Alternativas
Q1216831 Redes de Computadores
Os computadores que estão conectados a internet se utilizam do protocolo TCP/IP e possuem endereços compostos de 4 grupos numéricos com valores contidos entre:
Alternativas
Q1216830 Engenharia de Software
Para acelerar o tempo de desenvolvimento e manter o controle de um projeto podemos recorrer a metodologias, softwares e serviços de apoio ao desenvolvimento de sistemas. A isso chamamos:
Alternativas
Q1216829 Governança de TI
As certificações valorizam as competências e hoje em dia são importantes na governança de projetos de TI. No caso da contratação de terceiros para operar o sistema que você desenvolveu, a certificação que se aplicaria ao gerenciamento de infraestrutura e serviços de TI é:
Alternativas
Respostas
621: D
622: B
623: E
624: D
625: C
626: D
627: A
628: E
629: D
630: B
631: D
632: A
633: B
634: D
635: A
636: E
637: C
638: D
639: E
640: B