Questões de Concurso
Comentadas para câmara da vitória de santo antão - pe
Foram encontradas 296 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir.
Todas as redes sociais existentes operam sob o mesmo
princípio e oferecem funcionalidades idênticas, como
criação de perfis de usuário, troca de mensagens e
publicação de conteúdos, independentemente do tipo de
rede social ou da plataforma específica.
Julgue o item a seguir.
Na programação, um algoritmo é uma sequência de
passos desenhada para realizar uma tarefa específica. O
pseudocódigo é uma maneira de representar algoritmos
de forma genérica, sem a necessidade de aderir à sintaxe
de uma linguagem de programação específica, facilitando
a compreensão e o desenvolvimento de soluções lógicas.
Julgue o item a seguir.
Em um computador, a placa mãe não interage com
outros componentes internos, como o processador, a
memória RAM e a placa de vídeo. Sua principal função é
limitada a fornecer energia elétrica aos outros
componentes, atuando mais como um distribuidor de
energia do que como uma central de processamento e
interconexão.
Julgue o item a seguir.
A placa mãe, também conhecida como motherboard, é
uma peça de hardware que não possui conexão com
outros componentes internos do computador, como
processador, memória RAM e placas de vídeo. Sua
função é limitada ao armazenamento de dados, sem
influenciar o desempenho geral do sistema.
Julgue o item a seguir.
Na programação, o uso de variáveis e constantes é
fundamental para o armazenamento e manipulação de
dados. Variáveis podem ter seus valores alterados,
enquanto constantes mantêm valores fixos durante a
execução do programa. Dentre os tipos de dados comuns
em programação estão inteiros (int), decimais (float,
double), caracteres (char), strings e valores booleanos
(boolean).
Julgue o item a seguir.
No modelo relacional de bancos de dados, a
normalização não é necessária, pois os SGBDs modernos
são capazes de otimizar automaticamente todas as
operações de banco de dados, eliminando a necessidade
de estruturar os dados em formas normais para evitar
redundâncias e dependências.
Julgue o item a seguir.
A Intranet é uma rede de computadores semelhante à
Internet, mas restrita aos limites internos de uma
instituição. É usada para a comunicação interna de uma
corporação, permitindo compartilhamento de
informações e utilização de sistemas operativos dentro
de uma mesma rede, com protocolos e programas
idênticos aos utilizados na Internet.
Julgue o item a seguir.
No Mozilla Thunderbird, a configuração de uma conta de
email é mais rápida e eficiente em comparação com o
Microsoft Outlook, especialmente no que diz respeito à
configuração do SSL para o cliente de email. O
Thunderbird realiza uma verificação rápida no banco de
dados e prepara as configurações automaticamente, com
exceção do nome de usuário.
Julgue o item a seguir.
A Extranet, sendo uma extensão da Intranet, não permite
o acesso remoto a serviços internos da organização.
Essa restrição é imposta para manter a segurança e a
integridade das informações corporativas, limitando o
acesso apenas a funcionários presentes fisicamente nas
instalações da empresa.
Julgue o item a seguir.
No Windows 11, a barra de tarefas e o menu Iniciar
passaram por mudanças significativas em relação ao
Windows 10. A barra de tarefas agora tem um design
centralizado, e o menu Iniciar foi simplificado, removendo
os Live Tiles e introduzindo uma seção de aplicativos
fixados e recomendados. Essas mudanças visam facilitar
o acesso a aplicações e arquivos, e embora os Live Tiles
tenham sido removidos, o Windows 11 mantém a função
de pesquisa do Menu Iniciar.
Julgue o item a seguir.
No Office 2021, a Microsoft introduziu a coautoria em
tempo real em todos os três aplicativos principais (Word,
Excel e PowerPoint), permitindo que os usuários vejam e
editem documentos simultaneamente, desde que os
documentos estejam armazenados no OneDrive. Esse
recurso marca um avanço significativo em relação ao
Office 2016, onde a coautoria estava mais limitada, e ao
Office 2019, onde estava disponível apenas para o Word.
Julgue o item a seguir.
O sistema CIDR (Classless Inter-Domain Routing)
introduziu o uso de máscaras de tamanho variável (VLSM
- Variable-Length Subnet Mask), que oferece maior
flexibilidade na criação de faixas de endereços. Por
exemplo, para necessidades de apenas 1000 endereços,
pode-se usar uma máscara /22, permitindo o uso de
1022 endereços, em vez de uma faixa de classe B inteira,
como no sistema de alocação baseado em classes
anteriores.
Julgue o item a seguir.
O protocolo TCP/IP (Transmission Control
Protocol/Internet Protocol) foi uma inovação crucial na
comunicação de redes, desenvolvida pela ARPA (Agência
de Projetos de Pesquisa Avançada) em 1969. Esse
conjunto de protocolos estabeleceu padrões para a
transmissão de dados na internet, e foi seguido pelo
modelo OSI da ISO, que facilita a interconectividade entre
dispositivos de diferentes fabricantes.
Julgue o item a seguir.
Na Programação Orientada a Objetos, todos os métodos
devem ser públicos para garantir a máxima flexibilidade e
reutilização de código. Isso permite que qualquer objeto
possa acessar e modificar o estado de outro objeto, sem
restrições, promovendo a interatividade entre diferentes
componentes do software.
Julgue o item a seguir.
As redes de computadores podem ser classificadas em
diferentes tipos, como LAN (Local Area Network), MAN
(Metropolitan Area Network), WAN (Wide Area Network) e
PAN (Personal Area Network). Cada uma possui
características e aplicações específicas, com a LAN
sendo utilizada em ambientes locais como empresas, a
MAN abrangendo regiões metropolitanas, a WAN
conectando áreas geográficas extensas, e a PAN focando
na conexão de dispositivos pessoais.
Julgue o item a seguir.
Na notação CIDR (Classless Inter-Domain Routing), uma
máscara de sub-rede é expressa em formato de prefixo,
indicando o número de bits na parte de rede do endereço
IP. Por exemplo, no bloco de endereços IP
192.168.0.0/24, os primeiros 24 bits são a parte de rede e
os últimos 8 bits são a parte de host. Esta notação
permite uma utilização mais eficiente dos endereços IP,
subdividindo blocos de endereços em tamanhos menores
conforme necessário.
Julgue o item a seguir.
Um dos pilares fundamentais da segurança da
informação é a confidencialidade, que implica na
proteção das informações para garantir que sejam
acessadas apenas por pessoas autorizadas. Medidas
como a criptografia de dados são exemplos comuns de
ações para garantir a confidencialidade.
Julgue o item a seguir.
No gerenciamento de redes, um único software de
monitoramento é suficiente para garantir a segurança
total da rede, eliminando a necessidade de outras
medidas de segurança ou de manutenção preventiva.
Julgue o item a seguir.
A memória RAM (Random Access Memory) é uma forma
de memória volátil que o processador utiliza para
armazenar dados temporariamente. Quando o
computador é desligado, os dados armazenados na
memória RAM são perdidos. Esta memória é crucial para
o funcionamento dos computadores, variando sua
capacidade de armazenamento e tendo diferentes tipos
como SRAM e DRAM.
Julgue o item a seguir.
Fluxogramas são ferramentas obsoletas no processo de
desenvolvimento de algoritmos, sendo raramente usados
na prática atual de programação. Eles são considerados
ineficazes para representar algoritmos complexos e não
são adotados por profissionais da área de tecnologia da
informação, como analistas de sistemas e cientistas da
computação.