Questões de Concurso Comentadas para cemig - mg

Foram encontradas 497 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2338458 Noções de Informática
Com base no editor de planilhas Excel para Microsoft 365, em português, assinale a alternativa que apresenta o resultado da fórmula =SOMASE(A1:A5; “>300”) para a planilha a seguir.

Imagem associada para resolução da questão
Alternativas
Q2338457 Governança de TI
Considere as seis atividades listadas a seguir.

I. Plano
II. Melhorar
III. Engajar
IV. Desenho e Transição
V. Obter / Construir
VI. Entrega e Suporte

Essas atividades são realizadas pelo elemento do Sistema de Valor de Serviço ITIL (SVS) da ITIL 4, denominado
Alternativas
Q2338456 Governança de TI
Sobre os requisitos de software, assinale a alternativa correta.
Alternativas
Q2338455 Governança de TI
Sobre os padrões de projeto em Engenharia de Software, analise as afirmativas a seguir.

I. O padrão Singleton define a implementação de classes que terão apenas uma instância no sistema. Para reforçar esse critério, podemos definir um construtor padrão privado para a classe.

II. O padrão Decorador usa da composição como alternativa à herança, quando uma classe base pode adotar um grande número de combinações de funcionalidades.

III. O padrão Template Method fere o princípio das classes abstratas, pois permite implementar de maneira completa o comportamento padrão de um ou mais métodos desse tipo de classe.

Estão corretas as afirmativas
Alternativas
Q2338454 Programação
Na Engenharia de Software moderna, o conceito de DevOps propõe uma aproximação do time de desenvolvimento (Dev) com o time de operações (Ops), sendo este último responsável pela implantação do sistema em ambiente de produção.

Nesse contexto, numere a COLUNA II de acordo com a COLUNA I, associando as práticas DevOps às suas respectivas ações.

COLUNA I

1. Controle de versões
2. Integração contínua
3. Deployment contínuo

COLUNA II 

(    ) Colocar em produção o mais rápido possível os commits submetidos ao branch principal (máster / main) do controle de versão. 

(    ) Armazenar e gerenciar as alterações do código-fonte ao longo do tempo. 

(    ) Atualizar constantemente o branch principal (máster / main) do controle de versão para minimizar conflitos de merge.


Assinale a sequência correta.
Alternativas
Q2338453 Governança de TI
De acordo com as entradas e saídas do processo de gerenciamento de risco da NBR ISO/IEC 27005: 2011, numere a COLUNA II de acordo com a COLUNA I, relacionando a fase do processo à entrada necessária.

COLUNA I

1. Definição do contexto
2. Avaliação de riscos
3. Tratamento de riscos
4. Aceitação do risco

COLUNA II 

(    ) Critérios básicos, escopo e limites, organização para gerência de risco. 

(    ) Lista dos riscos priorizados conforme os critérios de avaliação. 

(    ) Todas as informações relevantes sobre a organização.

(    ) Plano de treinamento de riscos, avaliação de riscos residuais.

Assinale a sequência correta.
Alternativas
Q2338452 Governança de TI
Com base na Norma Complementar 04/IN01/DSIC/ GSIPR, que estabelece os princípios, diretrizes e responsabilidades relacionados à segurança da informação para o tratamento da informação em ambiente de computação na nuvem, assinale a alternativa incorreta.
Alternativas
Q2338451 Noções de Informática
A segmentação de dados fornece uma filtragem rápida, e pode ser usada em uma tabela ou em uma tabela dinâmica no Excel.

Considerando o Excel do Microsoft 365 em Português, assinale a alternativa correta.
Alternativas
Q2338450 Banco de Dados
SQL é uma linguagem de banco de dados abrangente: tem instruções para definição de dados, consultas e atualizações.

Sobre a SQL, assinale a alternativa incorreta.
Alternativas
Q2338449 Banco de Dados

No contexto de banco de dados, a operação Inserir requer uma lista de valores de atributo para que uma nova tupla t possa ser inserida em uma relação R.



Dada a relação FUNCIONARIO, representada na figura a seguir, cuja chave primária é dada pelo atributo Cpf e a chave estrangeira é dada por Cpf_supervisor. 



Imagem associada para resolução da questão



Considerando que a relação ainda não tem tuplas associadas, analise a operação a seguir.



Inserir <‘Clarice’, ‘P’, ‘Lispector’, NULL, ‘10-12-1920’, ‘Rua das Estrelas, 77, Rio de Janeiro, RJ’, F, 28.000, NULL, 4> em FUNCIONARIO.



Assinale a alternativa correta.

Alternativas
Q2338448 Banco de Dados
Analise as afirmativas a seguir, relativas a um sistema gerenciador de banco de dados (SGBD).

I. O SGBD é um sistema de software de uso geral que facilita o processo de definição, construção, manipulação e compartilhamento de bancos de dados entre diversos usuários e aplicações.

II. Um SGBD multiusuário precisa incluir um software de controle de concorrência, para garantir que, quando vários usuários tentam atualizar o mesmo dado, isso ocorra de uma maneira controlada.

III. Um SGBD oferece aos usuários uma representação conceitual de dados, informalmente conhecida como abstração de dados.

Estão corretas as afirmativas
Alternativas
Q2338447 Noções de Informática
No Microsoft Excel, é possível criar uma fórmula dentro de uma célula. Para isso é necessário começar a fórmula com:
Alternativas
Q2338446 Noções de Informática
O modo de janela anônima do Google Chrome é um modo de navegação anônima que permite o não compartilhamento de dados da navegação com outras pessoas que usam o dispositivo.

Sobre a navegação anônima, assinale a alternativa correta.
Alternativas
Q2338445 Noções de Informática
Com relação ao funcionamento de um sistema de computação, analise as afirmativas a seguir.

I. A unidade central de processamento (CPU) executa instruções. Sua unidade de controle decodifica instruções, busca operandos, controla o ponto de execução e desvios.

II. A extensão de um arquivo é uma convenção de nomenclatura que determina como este deve ser decodificado e não tem a ver com o local físico de armazenamento do arquivo.

III. A memória ROM é conhecida como a memória principal de um computador e é nela que os programas são executados.

Estão corretas as afirmativas
Alternativas
Q2338444 Noções de Informática
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Sobre o ransomware, é correto afirmar:
Alternativas
Q2338443 Algoritmos e Estrutura de Dados
Sistemas de computação utilizam o sistema binário como forma de representação. Porém, essa numeração só consegue representar normalmente inteiros e maiores que zero. Para que outros tipos de dados sejam representados, é necessário utilizar um sistema de codificação para o sistema de numeração binário. Um exemplo é a representação de números não inteiros usando o ponto flutuante.

Sobre a notação de ponto flutuante, assinale a alternativa incorreta.
Alternativas
Q2338442 Noções de Informática
Analise as três imagens a seguir.

Imagem associada para resolução da questão


A quais formatações de parágrafo correspondem essas imagens?
Alternativas
Q2335241 Segurança e Saúde no Trabalho
O uso de equipamentos de proteção individual (EPIs) é de extrema importância para garantir a segurança e a saúde dos trabalhadores em diversos ambientes de trabalho.
Assinale a alternativa que apresenta corretamente exemplos de EPIs.
Alternativas
Q2335238 Eletrotécnica
A conversão entre bases numéricas é fundamental em sistemas digitais para representar e manipular informações de forma eficiente e compatível com diferentes dispositivos e padrões de comunicação.
Assinale a alternativa que apresenta a representação hexadecimal para o número binário 11010111.
Alternativas
Q2335237 Eletrotécnica
Os amplificadores operacionais são dispositivos eletrônicos bastante utilizados em circuitos eletrônicos para amplificar sinais de entrada.
Assinale a alternativa que apresenta uma característica dos amplificadores operacionais.
Alternativas
Respostas
21: B
22: A
23: C
24: A
25: D
26: C
27: B
28: A
29: C
30: A
31: D
32: B
33: B
34: A
35: C
36: C
37: A
38: C
39: A
40: C