Questões de Concurso Comentadas para técnico em informática

Foram encontradas 4.048 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2908880 Raciocínio Lógico

Na sequência numérica 5, 8, 12, 17, 23, 30, …, mantida a lógica de formação, o próximo elemento será


Alternativas
Q2908418 Arquitetura de Software

De acordo com o PMBOK (2008), são consideradas estratégias para riscos positivos (oportunidades):

Alternativas
Q2908417 Noções de Informática

São tipos de backup, EXCETO:

Alternativas
Q2908416 Noções de Informática

Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.


Coluna I


1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.

2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.

3. Programa espião.

4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.

5. Algoritmo de criptografia simétrica.


Coluna II


( ) spyware

( ) backdoor

( ) IDEA

( ) worm

( ) vulnerabilidade


A sequência correta é:

Alternativas
Q2908415 Arquitetura de Software

Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:

Alternativas
Q2908414 Noções de Informática

Em relação aos cookies e sessões, aquela que NÃO é uma potencialidade para utilização desses recursos:

Alternativas
Q2908413 Arquitetura de Software

Na utilização de HTML com o método GET, é correto afirmar em relação a esse método, EXCETO:

Alternativas
Q2908412 Arquitetura de Software

Analise as seguintes sentenças em relação as memórias RAM:


I. Permitem tanto a leitura quanto a gravação de dados, podendo armazenar a BIOS do microcomputador.

II. Podem ser do tipo estática ou dinâmica.

III. A gravação é feita somente uma única vez pelo fabricante da memória.


É(são) verdadeira(s) apenas:

Alternativas
Q2908411 Arquitetura de Software

Analise as seguintes sentenças:


I. No modelo em rede, os dados são representados por ponteiros e os seus relacionamentos são representados por nós.

II. No modelo hierárquico, os registros são organizados como coleções de árvores.

III. No modelo relacional, cada linha de uma tabela corresponde a uma ocorrência da entidade ou a uma relação representada na tabela.


É(são) verdadeira(s) apenas:

Alternativas
Q2908410 Arquitetura de Software

São objetivos da normalização, EXCETO:

Alternativas
Q2908407 Arquitetura de Software

Em relação aos bancos de dados distribuídos, quando a base de dados encontra-se com cópias completas de todo o banco de dados em diversos locais geograficamente dispersos, é considerado do tipo:

Alternativas
Q2908405 Arquitetura de Software

Na linguagem Java, são características do utilitário javadoc, EXCETO:

Alternativas
Q2908396 Arquitetura de Software

Analise as seguintes sentenças em relação à linguagem Java:


I. Um método declarado final em uma superclasse pode ser sobrescrito em uma subclasse.

II. O polimorfismo tem a capacidade de processar objetos que compartilham a mesma superclasse em uma hierarquia de classes como se todos fossem objetos das superclasses.

III. Métodos abstratos não fornecem implementações.


É(são) verdadeira(s) apenas:

Alternativas
Q2908386 Arquitetura de Software

Na UML, o diagrama que modela as ações que um objeto realiza e a ordem em que ele os realiza, é conhecido como diagrama de:

Alternativas
Q2908382 Noções de Informática

No funcionamento dos microcomputadores, o controle dos barramentos, do acesso à memória, da utilização das interfaces USB e do padrão utilizado pelo HD, é responsabilidade do(a) (s):

Alternativas
Q2908380 Noções de Informática

É uma característica do padrão SATA para utilização em discos rígidos:

Alternativas
Q2908378 Arquitetura de Software

Em Java, o componente GUI swing do pacote javax, que especifica um grupo em que apenas um botão de opção pode ser selecionado, é:

Alternativas
Q2908377 Noções de Informática

Na URL enviada por meio de um browser, por ocasião da obtenção de dados através de um servlet, a querrystring é separada do recurso solicitado por meio de:

Alternativas
Q2908376 Noções de Informática

Em relação aos formatos de arquivos seguintes, aquele que representa o formato proprietário de áudio do Windows é:

Alternativas
Q2908374 Arquitetura de Software

No webservice, o protocolo SOAP possui os elementos envelope, header, body e fault. Destes, são elementos obrigatórios:

Alternativas
Respostas
201: B
202: A
203: D
204: A
205: A
206: C
207: E
208: B
209: E
210: B
211: C
212: D
213: E
214: B
215: B
216: E
217: D
218: A
219: D
220: C