Questões de Concurso Comentadas para analista de informática

Foram encontradas 1.250 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1234463 Governança de TI
Acerca do MPS.BR, julgue o item subsequente.
O processo de gerenciamento de riscos é contemplado, no MPS.BR, a partir do nível F, conhecido como nível gerenciado.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1234381 Governança de TI
Com relação à norma ISO/IEC 12.207, julgue o item a seguir.
O processo de documentação, essencial durante as atividades de desenvolvimento e manutenção de software, é classificado como um dos processos de apoio.
Alternativas
Ano: 2008 Banca: CONSULPLAN Órgão: SDS-SC
Q1232537 Meio Ambiente
Em relação à proteção e melhoria da qualidade ambiental, analise as afirmativas abaixo:
I. Os Municípios, no tocante à preservação da qualidade ambiental, atuarão dentro dos limites de sua competência, e de forma subsidiária em relação ao Estado, conforme definido na legislação federal.
II. As diretrizes para a proteção e melhoria da qualidade ambiental serão formuladas em normas e planos administrativos, destinados a orientar a ação dos governos do Estado e dos Municípios.
III. Recursos naturais são: a atmosfera, às águas interiores superficiais e subterrâneas, os estuários, o mar territorial, o solo, a fauna e a flora.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1232215 Governança de TI
Os ciclos devida considerados no ITIL são:




Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: Prefeitura de Tapejara - RS
Q1231463 Programação
Considerando o que VALENTE, J.A. em Diferentes usos do Computador na Educação do Artigo no site: http://pan.nied.unicamp.br/~lia/diferentes_usos.pdf, afirma sobre a utilização do Logo, analise as assertivas que seguem, assinalando V, se verdadeiro, ou F, se falso.
(  ) No caso da solução de problemas por intermédio da programação de computadores usando a linguagem Logo, o programa produzido pode ser visto como a representação, em termos de comandos dessa linguagem, da resolução do problema ou do projeto sendo desenvolvido.
(  ) A possibilidade de expressar ideias por meio dos comandos do Logo pode ser comparada a outras atividades de representação de conhecimento existentes em outros domínios do conhecimento.
(  ) A vantagem do Logo é que tanto o processo de aquisição da linguagem quanto a representação de ideias sobre o uso dos mesmos acontecem simultaneamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: Prefeitura de Tapejara - RS
Q1231044 Fisioterapia
Considere a Lei Municipal n° 2.410, de 30.11.2001, e suas alterações posteriores, que representa o Regime Jurídico dos Servidores Públicos do Município de Tapejara.
Segundo o artigo 93 do referido Regime, após cada período de doze meses de vigência da relação entre o Município e o servidor, terá o funcionário direito a férias, na seguinte proporção:
I. Trinta dias corridos, quando não houver faltado ao serviço mais de cinco vezes. II. Vinte e cinco dias corridos, quando houver tido de seis a quinze faltas. III. Quinze dias corridos, quando houver tido de dezesseis a vinte e três faltas. IV. Doze dias corridos, quando houver tido de vinte e quatro a trinta e duas faltas.
Quais estão corretas?
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1224991 Programação
Com relação à linguagem Pascal, julgue o item a seguir.
Pascal é extremamente eficiente porque constitui linguagem de programação orientada a objetos desde o início de seu desenvolvimento.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1224731 Programação
Com relação à linguagem Pascal, julgue o item a seguir.
Em Pascal, as funções podem retornar valores, o que não é possível quando se usam procedimentos.
Alternativas
Ano: 2013 Banca: CETAP Órgão: SANEPAR
Q1223565 Noções de Informática
Marque a alternativa que preenche de forma correta as lacunas do trecho seguinte:
"No sistema operacional Windows Vista, quando são abertas várias instâncias de um mesmo programa, por exemplo vários arquivos abertos no bloco de notas, eles podem aparecer agrupados _______________________________ dependendo de uma opção presente na configuração ___________________________.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1214255 Segurança da Informação
Com relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. 
Os riscos devem ser identificados, quantificados e priorizados, com base nos critérios definidos pela área de tecnologia da informação (TI) da organização. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1214118 Segurança da Informação
Com relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. 
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades. 
Alternativas
Ano: 2013 Banca: CETAP Órgão: SANEPAR
Q1212622 Noções de Informática
Um usuário estava escrevendo um documento de texto no Microsoft Word 2007. Ele salvou o documento, mas não percebeu em qual pasta este foi salvo. Uma lista de documentos, entre os quais está o documento citado, aparece no menu Arquivo. Essa lista é chamada de: 
Alternativas
Ano: 2013 Banca: FUNCAB Órgão: EMDUR de Porto Velho - RO
Q1209851 Redes de Computadores
As medidas de segurança de rede envolvem três tipos de defesas. As defesas são organizadas em camadas, são elas:
Alternativas
Ano: 2006 Banca: IPAD Órgão: LAFEPE
Q1207906 Segurança da Informação
Sistemas de detecção de intrusão provêm um nível adicional de segurança nas empresas. Acerca desse tipo de sistema, analise as seguintes afirmativas.
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1207187 Noções de Informática
Com relação a conceitos de comunicação de dados e meios de transmissão, julgue o seguinte item.
As técnicas de comutação de pacotes apresentam um melhor aproveitamento do meio de transmissão ao utilizar multiplexação estatística, que permite o uso dinâmico da largura de banda do meio.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1207159 Redes de Computadores
Com relação a conceitos de comunicação de dados e meios de transmissão, julgue o seguinte item.
As redes de acesso ADSL (assynchronous digital subscriber line), no padrão G. Lite, fazem uso de dois pares trançados de cobre. Com o uso de técnicas FDM (frequency division multiplexing), o espectro entre 4 kHz e 1,1 MHz é dividido em um bloco de canais de transmissão de upstream e outro bloco de canais de downstream.
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1205898 Redes de Computadores
Uma empresa necessita instalar um que permita a administradores de rede gerenciar situações da rede, tais como: desempenho, localização e resolução de problemas, facilitação do intercâmbio de informações entre dispositivos e fornecimento de dados para o planejamento de atualizações. Além disso, o não deve basear-se no modelo cliente-servidor convencional. Esse vai precisar trabalhar segundo as regras do protocolo:
Alternativas
Ano: 2006 Banca: IPAD Órgão: LAFEPE
Q1205077 Português
É intolerável que cerca de um quinto da população adulta do globo seja ainda analfabeta” O prefixo presente no termo sublinhado tem o mesmo valor semântico do prefixo presente em:
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1200241 Banco de Dados
Um dos mais importantes parâmetros do kernel do PostgreSQL é usado para definir o tamanho máximo de um segmento de memória compartilhada.
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: Prefeitura de Tapejara - RS
Q1199446 Pedagogia
Considerando o que VALENTE, J.A. em Diferentes usos do Computador na Educação do Artigo no site: http://pan.nied.unicamp.br/~lia/diferentes_usos.pdf, analise as assertivas que seguem a respeito da distinção entre o ensino de informática e o ensino pela informática:
I. O primeiro refere-se ao que tem sido denominado na literatura internacional como “computer literacy”, o segundo refere-se ao ensino sobre computadores.
II. O primeiro refere-se ao ensino de praticamente qualquer assunto, de qualquer área do conhecimento, por intermédio do computador. O segundo refere-se sobre computadores (sua história, seu funcionamento, os softwares que podem ser usados).
III. O primeiro refere-se ao que tem sido denominado na literatura internacional como “computer literacy” ou seja, o ensino sobre computadores (sua história, seu funcionamento, os softwares que podem ser usados). O segundo refere-se ao ensino de praticamente qualquer assunto, de qualquer área do conhecimento, por intermédio do computador.
Quais estão corretas?
Alternativas
Respostas
761: E
762: C
763: E
764: D
765: A
766: B
767: E
768: C
769: B
770: E
771: C
772: A
773: B
774: E
775: C
776: E
777: E
778: A
779: C
780: C