Questões de Concurso Comentadas para prefeitura de palmeira dos índios - al

Foram encontradas 1.477 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2389772 Noções de Informática
Analise as informações a seguir:

I. Para compartilhar um arquivo ou pasta selecionada do OneDrive, utilizando teclas de atalho, deve-se acionar a tecla S.
II. Para ocultar linhas em arquivo de Excel, utilizando teclas de atalho, deve-se acionar simultaneamente Crtl + 8.

Marque a alternativa CORRETA: 
Alternativas
Q2389771 Noções de Informática
Analise as informações a seguir:

I. Para centralizar um texto no Word, utilizando teclas de atalho, deve-se acionar simultaneamente Crtl + E.
II. Para abrir uma pasta de trabalho no Excel, utilizando teclas de atalho, deve-se acionar simultaneamente Crtl +A.
III. Para adicionar um novo slide no Powerpoint, utilizando teclas de atalho, deve-se acionar simultaneamente Crtl +S.

Marque a alternativa CORRETA: 
Alternativas
Q2389770 Banco de Dados
Analise as afirmativas a seguir:

I. São aplicações que utilizam as funcionalidades dos Sistemas Gerenciadores de Banco de Dados: Sistemas de gestão empresarial (ERP), Sistemas de gestão de relacionamento com clientes (CRM), Protocolo de Configuração Dinâmica para uma Rede de Computadores (DHCP), Business Intelligence (BI).
II. São tipos de Sistemas Gerenciadores de Banco de Dados: SGBD Relacional, modelo que organiza dados e tabelas relacionadas entre si; SGBD Orientada a Objetos, modelo usado para objetos complexos como jogos e simulações; SGBD Hierárquico, modelo que organiza dados em formato de árvore; SGBD em Memória, modelo que permite alta velocidade de acesso aos dados que ficam armazenados na memória principal do computador. 

Marque a alternativa CORRETA: 
Alternativas
Q2389769 Noções de Informática
Analise as informações a seguir:

I. É um dos Princípios da Segurança da Informação na internet: confidencialidade que busca garantir o sigilo das informações por meio do uso de criptografia nas mensagens, implementação de restrições de acesso a informações específicas e assinatura de Termos de Não Divulgação de Informação sigilosa.
II. É um dos Princípios da Segurança da Informação na internet: conformidade pela qual se procura impedir que as informações sofram alterações não autorizadas ao longo de todo processo de tráfego, armazenamento e processamento.   
III. É um dos Princípios da Segurança da Informação na internet: integridade, de acordo com a qual, busca-se garantir que todos os processos e protocolos da instituição estejam alinhados ao que prescrevem as leis e normas regulares do sistema jurídico do país.

Marque a alternativa CORRETA: 
Alternativas
Q2389768 Algoritmos e Estrutura de Dados
Analise as informações a seguir:

I. É correto afirmar que algoritmo é todo conjunto de regras e conceitos necessários para criar códigos que serão interpretados e executados por um computador. 
II. É correto afirmar que lógica de programação é uma sequência lógica de ações cujo objetivo é resolver um problema.

Marque a alternativa CORRETA: 
Alternativas
Q2389767 Banco de Dados
Analise as informações a seguir:

I. DML é uma linguagem vinculada à SQL que tem as funções de editar, adicionar ou excluir dados de um banco de dados.
II. DQL é uma linguagem vinculada à SQL que tem as funções ler ou consultar dados de um banco de dados. 
III. DDL é uma linguagem vinculada à SQL que tem a função de definir a forma como um banco de dados será estruturado. 

Marque a alternativa CORRETA: 
Alternativas
Q2389766 Banco de Dados
Analise as informações a seguir:

I SQL (Structured Query Language) significa Linguagem de consulta estruturada. É a linguagem padrão para trabalhar com bancos de dados relacionais, muito utilizada por cientistas de dados e outros profissionais de diversas áreas. 
II. A razão principal que provocou a criação da linguagem SQL foi o desafio da grande complexidade dos sistemas de gerenciamento de dados.

Marque a alternativa CORRETA: 
Alternativas
Q2389765 Noções de Informática
Analise as informações a seguir:

I.  PDF ou Portable Document Format (Formato de Documento Portátil) vem sendo utilizado desde a criação de manuais de instrução para aparelhos eletrônicos, como fones de ouvido, smartphones, tablets etc, bem como para a elaboração de contratos e de textos acadêmico.
II. A maior parte dos leitores de PDF permite que o usuário edite, assine e comprima o mesmo documento, só não permite converter o arquivo PDF em outros formatos.

Marque a alternativa CORRETA: 
Alternativas
Q2389764 Programação
Analise as informações a seguir:

I. É correto afirmar que o objetivo do Green Project, desenvolvido pelos idealizadores do Java, em 1991, era criar uma linguagem de programação que proporcionasse a integração de computadores com outros tipos de equipamentos, como hardwares ou circuitos elétricos préfabricados. 
II. É correto afirmar que a plataforma JAVA é constituída por linguagem de programação Java, sua máquina virtual e muitas APIs de controle e desenvolvimento.

Marque a alternativa CORRETA: 
Alternativas
Q2389763 Redes de Computadores
Analise as informações a seguir:

I. É certo afirmar que a intranet oferece conexões mais vulneráveis do que a internet, uma vez que o responsável não garante a segurança do sistema desenvolvido por não poder bloquear o acesso externo a esta rede.
II É certo afirmar que a Internet consegue reunir milhões de redes públicas e privadas, utilizando para isso a “linguagem” HTTP através do www (World Wide Web) capaz de exibir uma grande diversidade de informações e recursos.

Marque a alternativa CORRETA: 
Alternativas
Q2389762 Noções de Informática
Analise as informações a seguir:

I. É correto afirmar que Flash Player é uma plataforma de software multimídia criado para produzir animações, aplicativos da Internet, aplicativos de desktop, aplicativos móveis, jogos móveis e players de vídeo de navegador da web incorporados.
II. Embora tenha parado de oferecer suporte ao Flash Player desde o final de 2020, a Adobe tranquilizou os usuários a continuarem utilizando o Flash Player normalmente. 

Marque a alternativa CORRETA: 
Alternativas
Q2389761 Sistemas Operacionais
Analise as informações a seguir:

I. São sistemas operacionais para dispositivos móveis: Androide, Apple iOS, Windows Phone. 
II. Assim como o Windows, o sistema operacional Linux é bastante utilizado por serem de código aberto, ou seja, podem ser modificados e distribuídos por qualquer pessoa no mundo, além da vantagem de não ser necessário pagar por eles.

Marque a alternativa CORRETA: 
Alternativas
Q2389760 Sistemas Operacionais
Analise as informações a seguir:

I. É certo afirmar que a maioria dos programas que podem ser instalados em computador com sistema operacional Windows trazem um instalador que bloqueiam a instalação de forma automática.
II. É certo afirmar que é possível instalar programas tanto por meio da inserção de softwares em drives ou portas USB, quanto por download da internet, e em ambos os casos as instalações são conduzidas por assistentes de instalação. 

Marque a alternativa CORRETA: 
Alternativas
Q2389759 Redes de Computadores
Analise as informações a seguir:

I. É correto afirmar que o gateway tem a função traduzir endereços, formatos de pacotes, protocolos de transporte, mas não conseguem traduzir linguagens de programação diferentes.
II. É correto afirmar que gateway organiza o tráfego entre os IP's e a rede de internet, fazendo o trabalho de decodificar pacotes de dados e proteger informações que entram e saem dos computadores. 

Marque a alternativa CORRETA: 
Alternativas
Q2389758 Redes de Computadores
Analise as informações a seguir:

I. É correto afirmar que placas de rede, hubs, switches e roteadores são equipamentos de Internet, distribuição e conexão que, embora executem funções parecidas, trabalham de maneiras diferentes.  
II. É correto afirmar que roteador é um equipamento cuja função é intermediar, permitindo a troca de pacotes entre redes separadas, trabalho que segue um conjunto de regras.

Marque a alternativa CORRETA: 
Alternativas
Q2389757 Arquitetura de Computadores
Analise as informações a seguir:

I. É certo afirmar que HD é a placa central de todo o computador, à qual todos os outros componentes são conectados.
II. É certo afirmar Drive DVD/CD é o equipamento que armazena os dados permanentes do computador, como documentos de texto e imagens salvas pelo usuário.

Marque a alternativa CORRETA: 
Alternativas
Q2389756 Arquitetura de Computadores
Analise as informações a seguir:

I. É correto afirmar que a CPU é responsável por controlar as operações que a máquina realiza, interferindo diretamente na velocidade das tarefas executadas.
II. É correto afirmar que a Placa Mãe tem como função armazenar momentaneamente os dados dos programas que estão em execução no computador, ou seja, enquanto o computador estiver ligado.

Marque a alternativa CORRETA: 
Alternativas
Q2389755 Arquitetura de Computadores
Analise as informações a seguir:

I. Sobre hardwares, é correto afirmar que dispositivos de armazenamento secundário são peças que se conectam para que o computador funcione e componentes internos são componentes responsáveis por armazenar os dados de forma permanente no computador.
II. Sobre hardware, é correto afirmar que dispositivos de entrada são componentes conectados à CPU como monitor e caixas de som e dispositivos de saída são os componentes que traduzem os dados recebidos para uma linguagem acessível ao usuário, como teclado e mouse.

Marque a alternativa CORRETA: 
Alternativas
Q2389754 Segurança da Informação
Analise as informações a seguir:

I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais. 
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate. 

Marque a alternativa CORRETA: 
Alternativas
Q2389753 Banco de Dados
Analise as informações a seguir:

I.  O Sistema Gerenciador de Banco de Dados (SGBD) é equipado com recursos de backup e recuperação de dados, permitindo a restauração em casos de falha ou perda de informações. Não obstante tudo isso, o SGBD não consegue garantir a qualidade nem a eficiência esperada na gestão de dados das organizações que o utilizam. 
II. O Sistema Gerenciador de Banco de Dados (SGBD) é uma tecnologia responsável por garantir a instabilidade das informações arquivadas e a segurança do acesso a tais dados, controlando essas ações por meio de permissões e autorizações de usuários.

Marque a alternativa CORRETA:  
Alternativas
Respostas
161: B
162: D
163: C
164: C
165: D
166: A
167: A
168: B
169: A
170: C
171: B
172: B
173: C
174: C
175: A
176: D
177: B
178: D
179: A
180: D