Questões de Concurso
Comentadas para prefeitura de palmeira dos índios - al
Foram encontradas 1.477 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Para compartilhar um arquivo ou pasta selecionada do OneDrive, utilizando teclas de atalho, deve-se acionar a tecla S.
II. Para ocultar linhas em arquivo de Excel, utilizando teclas de atalho, deve-se acionar simultaneamente Crtl + 8.
Marque a alternativa CORRETA:
I. Para centralizar um texto no Word, utilizando teclas de atalho, deve-se acionar simultaneamente Crtl + E.
II. Para abrir uma pasta de trabalho no Excel, utilizando teclas de atalho, deve-se acionar simultaneamente Crtl +A.
III. Para adicionar um novo slide no Powerpoint, utilizando teclas de atalho, deve-se acionar simultaneamente Crtl +S.
Marque a alternativa CORRETA:
I. São aplicações que utilizam as funcionalidades dos Sistemas Gerenciadores de Banco de Dados: Sistemas de gestão empresarial (ERP), Sistemas de gestão de relacionamento com clientes (CRM), Protocolo de Configuração Dinâmica para uma Rede de Computadores (DHCP), Business Intelligence (BI).
II. São tipos de Sistemas Gerenciadores de Banco de Dados: SGBD Relacional, modelo que organiza dados e tabelas relacionadas entre si; SGBD Orientada a Objetos, modelo usado para objetos complexos como jogos e simulações; SGBD Hierárquico, modelo que organiza dados em formato de árvore; SGBD em Memória, modelo que permite alta velocidade de acesso aos dados que ficam armazenados na memória principal do computador.
Marque a alternativa CORRETA:
I. É um dos Princípios da Segurança da Informação na internet: confidencialidade que busca garantir o sigilo das informações por meio do uso de criptografia nas mensagens, implementação de restrições de acesso a informações específicas e assinatura de Termos de Não Divulgação de Informação sigilosa.
II. É um dos Princípios da Segurança da Informação na internet: conformidade pela qual se procura impedir que as informações sofram alterações não autorizadas ao longo de todo processo de tráfego, armazenamento e processamento.
III. É um dos Princípios da Segurança da Informação na internet: integridade, de acordo com a qual, busca-se garantir que todos os processos e protocolos da instituição estejam alinhados ao que prescrevem as leis e normas regulares do sistema jurídico do país.
Marque a alternativa CORRETA:
I. É correto afirmar que algoritmo é todo conjunto de regras e conceitos necessários para criar códigos que serão interpretados e executados por um computador.
II. É correto afirmar que lógica de programação é uma sequência lógica de ações cujo objetivo é resolver um problema.
Marque a alternativa CORRETA:
I. DML é uma linguagem vinculada à SQL que tem as funções de editar, adicionar ou excluir dados de um banco de dados.
II. DQL é uma linguagem vinculada à SQL que tem as funções ler ou consultar dados de um banco de dados.
III. DDL é uma linguagem vinculada à SQL que tem a função de definir a forma como um banco de dados será estruturado.
Marque a alternativa CORRETA:
I SQL (Structured Query Language) significa Linguagem de consulta estruturada. É a linguagem padrão para trabalhar com bancos de dados relacionais, muito utilizada por cientistas de dados e outros profissionais de diversas áreas.
II. A razão principal que provocou a criação da linguagem SQL foi o desafio da grande complexidade dos sistemas de gerenciamento de dados.
Marque a alternativa CORRETA:
I. PDF ou Portable Document Format (Formato de Documento Portátil) vem sendo utilizado desde a criação de manuais de instrução para aparelhos eletrônicos, como fones de ouvido, smartphones, tablets etc, bem como para a elaboração de contratos e de textos acadêmico.
II. A maior parte dos leitores de PDF permite que o usuário edite, assine e comprima o mesmo documento, só não permite converter o arquivo PDF em outros formatos.
Marque a alternativa CORRETA:
I. É correto afirmar que o objetivo do Green Project, desenvolvido pelos idealizadores do Java, em 1991, era criar uma linguagem de programação que proporcionasse a integração de computadores com outros tipos de equipamentos, como hardwares ou circuitos elétricos préfabricados.
II. É correto afirmar que a plataforma JAVA é constituída por linguagem de programação Java, sua máquina virtual e muitas APIs de controle e desenvolvimento.
Marque a alternativa CORRETA:
I. É certo afirmar que a intranet oferece conexões mais vulneráveis do que a internet, uma vez que o responsável não garante a segurança do sistema desenvolvido por não poder bloquear o acesso externo a esta rede.
II É certo afirmar que a Internet consegue reunir milhões de redes públicas e privadas, utilizando para isso a “linguagem” HTTP através do www (World Wide Web) capaz de exibir uma grande diversidade de informações e recursos.
Marque a alternativa CORRETA:
I. É correto afirmar que Flash Player é uma plataforma de software multimídia criado para produzir animações, aplicativos da Internet, aplicativos de desktop, aplicativos móveis, jogos móveis e players de vídeo de navegador da web incorporados.
II. Embora tenha parado de oferecer suporte ao Flash Player desde o final de 2020, a Adobe tranquilizou os usuários a continuarem utilizando o Flash Player normalmente.
Marque a alternativa CORRETA:
I. São sistemas operacionais para dispositivos móveis: Androide, Apple iOS, Windows Phone.
II. Assim como o Windows, o sistema operacional Linux é bastante utilizado por serem de código aberto, ou seja, podem ser modificados e distribuídos por qualquer pessoa no mundo, além da vantagem de não ser necessário pagar por eles.
Marque a alternativa CORRETA:
I. É certo afirmar que a maioria dos programas que podem ser instalados em computador com sistema operacional Windows trazem um instalador que bloqueiam a instalação de forma automática.
II. É certo afirmar que é possível instalar programas tanto por meio da inserção de softwares em drives ou portas USB, quanto por download da internet, e em ambos os casos as instalações são conduzidas por assistentes de instalação.
Marque a alternativa CORRETA:
I. É correto afirmar que o gateway tem a função traduzir endereços, formatos de pacotes, protocolos de transporte, mas não conseguem traduzir linguagens de programação diferentes.
II. É correto afirmar que gateway organiza o tráfego entre os IP's e a rede de internet, fazendo o trabalho de decodificar pacotes de dados e proteger informações que entram e saem dos computadores.
Marque a alternativa CORRETA:
I. É correto afirmar que placas de rede, hubs, switches e roteadores são equipamentos de Internet, distribuição e conexão que, embora executem funções parecidas, trabalham de maneiras diferentes.
II. É correto afirmar que roteador é um equipamento cuja função é intermediar, permitindo a troca de pacotes entre redes separadas, trabalho que segue um conjunto de regras.
Marque a alternativa CORRETA:
I. É certo afirmar que HD é a placa central de todo o computador, à qual todos os outros componentes são conectados.
II. É certo afirmar Drive DVD/CD é o equipamento que armazena os dados permanentes do computador, como documentos de texto e imagens salvas pelo usuário.
Marque a alternativa CORRETA:
I. É correto afirmar que a CPU é responsável por controlar as operações que a máquina realiza, interferindo diretamente na velocidade das tarefas executadas.
II. É correto afirmar que a Placa Mãe tem como função armazenar momentaneamente os dados dos programas que estão em execução no computador, ou seja, enquanto o computador estiver ligado.
Marque a alternativa CORRETA:
I. Sobre hardwares, é correto afirmar que dispositivos de armazenamento secundário são peças que se conectam para que o computador funcione e componentes internos são componentes responsáveis por armazenar os dados de forma permanente no computador.
II. Sobre hardware, é correto afirmar que dispositivos de entrada são componentes conectados à CPU como monitor e caixas de som e dispositivos de saída são os componentes que traduzem os dados recebidos para uma linguagem acessível ao usuário, como teclado e mouse.
Marque a alternativa CORRETA:
I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.
Marque a alternativa CORRETA:
I. O Sistema Gerenciador de Banco de Dados (SGBD) é equipado com recursos de backup e recuperação de dados, permitindo a restauração em casos de falha ou perda de informações. Não obstante tudo isso, o SGBD não consegue garantir a qualidade nem a eficiência esperada na gestão de dados das organizações que o utilizam.
II. O Sistema Gerenciador de Banco de Dados (SGBD) é uma tecnologia responsável por garantir a instabilidade das informações arquivadas e a segurança do acesso a tais dados, controlando essas ações por meio de permissões e autorizações de usuários.
Marque a alternativa CORRETA: