Questões de Concurso Comentadas para prefeitura de palmeira dos índios - al

Foram encontradas 1.553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2438185 Noções de Informática
Analise as informações a seguir:

I. Para centralizar um texto no Word, utilizando teclas de atalho, deve-se acionar simultaneamente Ctrl + E.
II. Para mover para a próxima planilha uma pasta de trabalho do Excel, utilizando teclas de atalho, deve-se acionar simultaneamente Ctrl + Shift + End.
III. Para mover uma tela para a esquerda em uma planilha Excel, deve-se pressionar simultaneamente Alt + Page up.

Marque a alternativa CORRETA:
Alternativas
Q2438184 Segurança da Informação
Analise as afirmativas a seguir:

I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança de TI.
II. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Arquitetura da Segurança, que faz a administração da segurança da empresa; Engenharia da segurança que constrói a infraestrutura de segurança de TI; Gestão de segurança de sistemas, que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI.

Marque a alternativa CORRETA:
Alternativas
Q2438183 Segurança da Informação
Analise as informações a seguir:

I. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, não é preciso entrar em pânico nem autenticar senhas em duas etapas ou usar o gerenciador de senhas, por exemplo, já que as redes hoje contam com um forte sistema de proteção contra os ataques de hackers.
II. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é importante fazer backup dos arquivos, usar backup em nuvem, sincronização com outro equipamento e HD externo ou Pendrive, além de fazer o backup no celular.
III. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é aconselhável não clicar em tudo o que se receber, nem acionar link desconhecido, manter programas atualizados, verificar se as fontes dos sites são confiáveis, ler as avaliações dos sites em que se cadastrar e limitar as permissões ao navegar por determinados sites.

Marque a alternativa CORRETA:
Alternativas
Q2438182 Programação
Analise as informações a seguir:

I. Considerando que o algoritmo seja o coração de uma programação computacional, é certo afirmar que ele sintetiza a sequência de passos para alcançar um objetivo. Para evitar o descontrole na codificação, o algoritmo deve ser escrito de uma única maneira: uma narrativa textual.
II. São habilidades essenciais para trabalhar com lógica de programação de programas computacionais: organização, raciocínio lógico, resolução de problemas, concentração, entender a tecnologia. Tais habilidades são fundamentais ao desenvolvimento dos algoritmos que estruturam um programa computacional.

Marque a alternativa CORRETA:
Alternativas
Q2438181 Noções de Informática
Analise as informações a seguir:

I. É certo afirmar que o principal objetivo para a criação do LibreOffice foi fornecer uma alternativa de suíte de aplicativos de baixo custo, de alta qualidade e de código aberto.
II. O LibreOffice é formado pelos seguintes aplicativos: Base: banco de dados; Excel: planilha eletrônica; Draw: editor de desenho; Impress: editor de apresentação; Math: editor de fórmulas; Word: editor de texto.
III. A comunidade LibreOffice no Brasil mantêm vários projetos como: Dicionário de sinônimos, Dicionários temáticos, Edidoc, Etiquetas, LibreOffice Magazine e VERO, este último é um verificador ortográfico de código aberto que contempla o Acordo Ortográfico de 1990.

Marque a alternativa CORRETA:
Alternativas
Q2438180 Banco de Dados
Analise as informações a seguir:

I. É certo afirmar que a linguagem SQL (Structured Query Language) permite criar tabelas, colunas, índices, atribuir permissões a usuários, realizar consultas a dados, ou seja, a linguagem SQL conversa com o banco de dados.
II. É certo afirmar que, no que se refere à segurança de Banco de Dados, o SQL Injection surge como uma técnica de ataque baseada na manipulação do código SQL, que é a linguagem utilizada para troca de informações entre aplicativos e bancos de dados relacionais.

Marque a alternativa CORRETA:
Alternativas
Q2438179 Programação
Analise as informações a seguir:

I. É correto afirmar que um dos defeitos da tecnologia Java é a portabilidade do seu código, uma vez que sua Máquina Virtual não conversa com os diferentes sistemas operacionais.
II. É correto afirmar que a Máquina Virtual JAVA, além de ser um “tradutor de código”, responsabiliza-se pela execução das pilhas, pelo gerenciamento de memória, pelos threads, chegando até mesmo a limpar o excedente de lixo na memória virtual.

Marque a alternativa CORRETA:
Alternativas
Q2438178 Programação
Analise as informações a seguir:

I. Entre as plataformas principais que compõem a tecnologia Java, estão: Java SE (Java Platform, Standard Edition), que é o fundamento da plataforma, na qual estão o ambiente de execução e as bibliotecas comuns; Java EE (Java Platform, Enterprise Edition) voltada para internet e para o desenvolvimento de aplicações corporativas e Java Card direcionada aos dispositivos embarcados com limites de processamento e armazenamento, como smart cards e o Java Ring.
II. Entre as plataformas específicas que compõem a tecnologia Java, estão: Java ME (Java Platform, Micro Edition) focada no desenvolvimento de aplicações para dispositivos móveis e embarcados; JavaFX responsável pelo desenvolvimento de aplicações multimídia em desktop/web, o chamado JavaFX Script e dispositivos móveis conhecido como JavaFX Mobile.

Marque a alternativa CORRETA:
Alternativas
Q2438177 Noções de Informática
Analise as informações a seguir:

I. Sobre o funcionamento de Browsers, é certo afirmar que os dados que circulam na internet são transferidos por meio do Protocolo de Transferência de Hipertexto, o qual determina como textos, imagens e vídeos serão apresentados na web. Renderizadas, as informações são compartilhadas e transmitidas num formato consistente, a fim de que os internautas as visualizem por qualquer navegador e em qualquer parte do mundo.
II Sobre as funcionalidades dos recursos disponíveis na grande maioria dos browsers, estão: navegação por abas, que permitem o usuário abrir várias abas separadas dentro da mesma janela; gerenciador de downloads, que permite o usuário baixar arquivos de modo controlado, com opções de pausa, cancelamento e identificação de um malware; modo de navegação anônimo, que permite navegação na internet sem registro de histórico; sincronização de dados, que permite o usuário coordenar dados do usuário como histórico de navegação e senha entre diferentes dispositivos.

Marque a alternativa CORRETA: 
Alternativas
Q2438176 Noções de Informática
Analise as informações a seguir:

I. É correto afirmar que, entre os browsers existentes, atualmente, como opção para navegação dos internautas, estão: Google Chrome, Brave, Mozila, Arc, Maxthon, Opera Neon.
II. É correto afirmar que, entre os browsers existentes, atualmente, como opção para navegação dos internautas, estão: Microsoft Edge, Safari Vivaldi, Puffin, Opera.

Marque a alternativa CORRETA:
Alternativas
Q2438175 Sistemas Operacionais
Analise as informações a seguir:


I. É correto afirmar que, antes de criarem a interface gráfica dos computadores, usavam-se comandos no teclado para poder se comunicar com o computador.
II. Por ser gratuito, o Linux é o sistema operacional mais popular e mais utilizado nos computadores espalhados pelo mundo inteiro.

Marque a alternativa CORRETA:
Alternativas
Q2438174 Noções de Informática
Analise as informações a seguir:

I. É certo afirmar que somente desktops e notebooks podem executar softwares, programas e aplicativos, pois os dispositivos móveis como os tablets e smartphones não são capazes de executar softwares e programas.
II. É certo afirmar que aplicativo web é todo aplicativo executado na internet cujos dados e/ou arquivos do usuário são processados e armazenados na nuvem, lugar que serve para arquivar informações, de modo permanente, em grandes servidores da internet.

Marque a alternativa CORRETA:
Alternativas
Q2438173 Redes de Computadores

Analise as informações a seguir:



I. É correto afirmar que switches e roteadores têm a mesma função na rede de informática de uma residência ou prédio.


II. É correto afirmar que um roteador conecta vários switches e suas respectivas redes para formar uma rede ainda maior.



Marque a alternativa CORRETA:

Alternativas
Q2438172 Redes de Computadores
Analise as informações a seguir:

I. A maior fragilidade do Hub é, ao pegar a informação de um computador para enviar, passar as informações por todos os computadores até achar o destinatário final. Este fato provoca um grande tráfego, bem como expõe os dados a qualquer usuário conectado nela, gerando um grave problema de segurança. 
II. Os Roteadores são distribuidores que direcionam o tráfego e escolhem a rota mais assertiva para obter informações no formato de pacotes de dados e navegar pela rede. Roteadores ligam as pessoas e instituições ao mundo, protegem as informações contra ameaças à segurança e delibera quais dispositivos têm primazia sobre os outros.

Marque a alternativa CORRETA:
Alternativas
Q2438171 Noções de Informática
Analise as informações a seguir:

I. É certo afirmar que os HDDs utilizam discos magnéticos e são mais rápidos, além de oferecem maior capacidade de armazenamento por um preço menor. Os SSDs, baseados em memória flash, são bem mais lentos em termos de energia, e por isso tendem a ter maior capacidade de armazenamento.
II. É certo afirmar que para calcular a potência necessária da fonte de alimentação de energia do computador, soma-se o consumo máximo de energia dos seus componentes. Entram nessa conta o consumo do processador, da placa de vídeo, da memória RAM, dos discos rígidos e demais periféricos.

Marque a alternativa CORRETA:
Alternativas
Q2438170 Noções de Informática
Analise as informações a seguir:

I. É correto afirmar que a placa mãe tem vários slots de expansão, conectores e circuitos integrados que fazem a comunicação entre o processador, memória RAM, placa de vídeo, placa de som, armazenamento e outros periféricos.
II. É correto afirmar que a frequência do processador, medida em GHz, indica a velocidade com que ele realiza os comandos. O processador possui memória cache que armazena dados, temporariamente, aumentando a latência de acesso à memória RAM.

Marque a alternativa CORRETA:
Alternativas
Q2438169 Noções de Informática
Analise as informações a seguir:

I. Sobre hardwares, é correto afirmar que é composto por circuitos elétricos e comandado por um sistema operacional e por softwares, que têm uma função como a de cérebro desse componente.
II. Sobre hardware, é correto afirmar que, entre os dispositivos internos para o funcionamento de um computador, estão: processador (CPU), placa-mãe; fonte de energia; HD (ou SSD); memória RAM; placa de vídeo (GPU), teclado e fone de ouvido.

Marque a alternativa CORRETA:
Alternativas
Q2438168 Segurança da Informação
Analise as informações a seguir:

I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.

Marque a alternativa CORRETA:
Alternativas
Q2438167 Banco de Dados
Analise as informações a seguir:

I. Os Sistema Gerenciadores de Banco de Dados (SGBD) são aplicados a diversas ferramentas muito utilizadas pelas empresas atualmente, entre elas, em sistemas como: ERP – Enterpraise Resource Planning, CRM – Custumer Relationship Management, E-commerce, entre outros.
II. Os Sistemas Gerenciadores de Banco de Dados (SGBD) são criados para alterar, editar, remover ou inserir dados nos bancos de dados, por essa razão, são hoje muito relevantes para acelerar os processos de gestão das empresas.

Marque a alternativa CORRETA:
Alternativas
Q2438166 Redes de Computadores
Analise as informações a seguir:

I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.

Marque a alternativa CORRETA:
Alternativas
Respostas
61: D
62: B
63: D
64: C
65: D
66: A
67: C
68: D
69: B
70: A
71: B
72: C
73: C
74: A
75: C
76: B
77: B
78: C
79: A
80: D