Questões de Concurso

Foram encontradas 144.398 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3066734 Noções de Informática
Sobre a manutenção de computadores, um dano eventual decorrente da queda de um notebook é consertado através de um processo de manutenção chamado de:
Alternativas
Q3066733 Noções de Informática
O Notepad (ou Bloco de notas, em português) é um editor de texto simples que é incluído em todas as versões do Microsoft Windows. Além do Notepad, qual o nome do outro editor de texto que vem instalado nativamente no Microsoft Windows.
Alternativas
Q3066626 Governança de TI
A análise de viabilidade em Gestão de TI é um processo crucial que visa avaliar a viabilidade técnica, econômica, operacional e organizacional de um projeto antes de sua execução. Sobre a análise de viabilidade, avalie as afirmativas a seguir:

I. Nos projetos de TI, a análise de viabilidade visa determinar se o projeto é possível, útil e desejável, sendo crucial para garantir que o projeto atenda às necessidades do negócio. II. O PMBOK Guide, referência em gerenciamento de projetos, afirma que o principal objetivo da análise de viabilidade é identificar e avaliar as alternativas disponíveis para a execução do projeto.
III. A análise de viabilidade financeira se concentra na avaliação dos custos do projeto em relação aos benefícios esperados, onde também é verificado o retorno sobre o investimento (ROI), um dos principais fatores na análise de viabilidade de um projeto já que a execução só será realizada se for rentável.
IV. Uma análise de viabilidade bem realizada permite reduzir a incerteza e fornece uma base sólida para a tomada de decisões sobre a continuidade do projeto, ou seja, se está alinhado com as boas práticas de gerenciamento de projetos, conforme o PMBOK Guide.

Assinale a alternativa correta:
Alternativas
Q3066625 Segurança da Informação
A certificação digital é uma tecnologia que utiliza criptografia para fornecer segurança em transações eletrônicas, autenticando digitalmente as partes envolvidas e garantindo a integridade das informações. Assinale a alternativa que mostra corretamente o nome do protocolo utilizado para emissão e revogação de certificados digitais na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)?
Alternativas
Q3066624 Redes de Computadores
As topologias de redes estão relacionadas a estrutura física ou lógica pela qual os dispositivos em uma rede estão interconectados. Cada topologia possui características distintas que afetam a eficiência, escalabilidade e confiabilidade da rede. Assinale a alternativa que apresenta corretamente uma característica da topologia de rede "Barramento" (Bus)?
Alternativas
Q3066622 Segurança da Informação
A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
Alternativas
Q3066621 Sistemas Operacionais
O sistema de arquivos do Windows gerencia a organização, armazenamento e recuperação de dados em dispositivos de armazenamento, como discos rígidos, SSDs e unidades externas e desempenham um papel essencial na organização e segurança dos dados. Julgue as seguintes afirmativas sobre direitos de acesso, segurança e integridade em sistemas de arquivos Windows:

I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursos avançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.

Assinale a alternativa correta:
Alternativas
Q3066620 Banco de Dados
Analise a seguir as afirmativas sobre conceitos e arquitetura de Banco de Dados:

I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.

Assinale a alternativa correta:
Alternativas
Q3066619 Noções de Informática
Os servidores de impressão são dispositivos ou softwares responsáveis por gerenciar e facilitar as tarefas de impressão em uma rede de computadores. Avalie as seguintes assertivas sobre servidores de impressão:

I. Uma principal característica do servidor de impressão é gerar um local descentralizado na rede para impressão, propiciando por segurança apenas ao administrador da rede o controle de páginas impressas e definição na ordem de prioridade das solicitações.
II. Um servidor de impressão, conhecido também como "print server", é o responsável por receber os trabalhos de impressão enviados pelos computadores, gerenciá-los e encaminhá-los à impressora apropriada para sua execução.
III. Servidores de impressão dedicados são dispositivos criados exclusivamente para gerenciar e distribuir trabalhos de impressão numa rede. Eles são tipicamente utilizados em ambientes corporativos maiores, onde há um alto volume de impressões e diversas impressoras em uso.
IV. Um benefício dos servidores de impressão é proporcionar acesso centralizado a impressoras para os usuários.

Assinale a alternativa correta:
Alternativas
Q3066618 Noções de Informática
Os protocolos aplicados à voz (áudio) e vídeo em tempo real são essenciais para garantir uma comunicação eficiente e fluida em ambientes digitais. Sobre os protocolos aplicados à voz (áudio) e vídeo em tempo real, julgue as seguintes afirmativas:

I. O protocolo RTSP (Real Time Streaming Protocol) é comumente utilizado para controlar a entrega de conteúdo de áudio e vídeo em tempo real.
II. O protocolo VPP3 (Video Premium Protocol 3) é adequado para transmissão eficiente de vídeo em tempo real, proporcionando baixa latência.
III. O protocolo H.323 é uma suíte de protocolos recomendada para aplicações de videoconferência em tempo real.
IV. O protocolo SMSP (Sound Master Stream Protocol) é utilizado para a transmissão direta de áudio em tempo real, garantindo alta qualidade.

Assinale a alternativa correta: 
Alternativas
Q3066617 Segurança da Informação
A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
Alternativas
Q3066616 Redes de Computadores
A Arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que formam a base da Internet e redes locais. Julgue as afirmativas a seguir sobre arquitetura TCP/IP e seus protocolos:

I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede.
II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet.
III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação.
V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes.

Assinale a alternativa correta:
Alternativas
Q3066615 Banco de Dados
Os Sistemas de Gerenciamento de Banco de Dados (SGBD) desempenham um papel crucial na organização, armazenamento e recuperação eficiente de dados em ambientes computacionais. Analise as alternativas a seguir sobre características dos Sistemas de Gerenciamento de Banco de Dados (SGBD) e assinale a correta:
Alternativas
Q3066614 Segurança da Informação
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
Alternativas
Q3066613 Banco de Dados
O SQL Server 2000 foi uma versão do sistema de gerenciamento de banco de dados (SGBD) desenvolvido pela Microsoft, lançada em 2000. Sobre o SQL Server 2000, julgue as afirmativas a seguir:

I. O SQL Server 2000 suporta o uso de procedimentos armazenados, que são blocos de código T-SQL armazenados no banco de dados para execução posterior. O SQL Server 2000 utiliza o Transact-SQL (T-SQL) como sua linguagem de consulta, que é uma extensão do SQL padrão com recursos adicionais.
II. O SQL Server 2000 introduziu o conceito de .NET Triggers, que são ações automáticas desencadeadas por eventos, como inserções, atualizações ou exclusões de dados. Este tipo de Trigger pode ser tanto do tipo INSTEAD OF quanto do tipo AFTER. A novidade é que um .NET Trigger, ao invés de executar comandos T-SQL, é capaz de chamar código de um módulo .NET, o qual foi instalado no SQL Server 2000.
III. A ferramenta Enterprise Manager no SQL Server 2000 permite a administração visual do servidor, criação de bancos de dados, tabelas, índices e outras operações de gerenciamento. 
Alternativas
Q3066612 Engenharia de Software
A Engenharia de Software se concentra na aplicação de princípios de engenharia para o desenvolvimento, manutenção e evolução de sistemas de software, envolvendo a aplicação sistemática de métodos, técnicas e ferramentas para produzir software de alta qualidade de maneira eficiente e eficaz. Assinale a seguir a alternativa que mostra corretamente o nome da fase do ciclo de vida do desenvolvimento de software responsável por definir as funcionalidades do sistema, suas restrições e os requisitos que deverão ser atendidos?
Alternativas
Q3066611 Banco de Dados
A modelagem de dados é uma fase crucial no desenvolvimento de sistemas de informação, sendo fundamental para entender e representar a estrutura e relacionamentos dos dados que serão armazenados e manipulados por um sistema. Julgue a seguir as afirmativas referentes a modelagem de dados:

I. O diagrama de fluxo de dados (DFD) é uma representação gráfica que descreve o fluxo de informações em um sistema, destacando processos, fluxo de dados e armazenamento de dados.
II. No modelo entidade/relacionamento (MER), a cardinalidade refere-se à relação entre os campos de um banco de dados, especificamente a quantidade possíveis de registros em um banco de dados que podem estar relacionados a um único registro de outro banco de dados.
III. Em um diagrama de fluxo de dados, os retângulos com bordas arredondadas representam processos e as setas indicam o fluxo de dados
IV. A normalização é um processo utilizado no modelo entidade/relacionamento para remover redundâncias e dependências não triviais entre os atributos das entidades.

Assinale a alternativa correta:
Alternativas
Q3066610 Banco de Dados
O SQL Server 2005 é uma plataforma de banco de dados ideal para uso em ambientes de hospedagem na Web compartilhados e dedicados. Qual recurso foi introduzido no SQL Server 2005 para proporcionar uma maior segurança ao armazenamento de senhas no banco de dados?
Alternativas
Q3066608 Redes de Computadores
Redes de computadores referem-se à interconexão de dispositivos computacionais com objetivo de compartilhamento de recursos e informações. Qual é a principal função do protocolo DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores?
Alternativas
Q3066607 Redes de Computadores
A correta implementação de planejamento e projeto de cabeamento é essencial para garantir o desempenho e a confiabilidade da rede de computadores. Sobre este tema, analise as seguintes afirmativas:

I. Cabeamento Estruturado é uma abordagem padronizada para o design de infraestrutura de cabeamento que permite flexibilidade e facilita a administração de redes.
II. Topologia Estrela é um tipo de configuração de cabeamento em que todos os dispositivos são conectados a um ponto central (geralmente um switch), facilitando a identificação e correção de falhas.
III. Cabos de Fibra Óptica são mais suscetíveis a interferências eletromagnéticas e ruídos ambientais, tornando-os inadequados para ambientes industriais.
IV. Categoria 5e é um tipo de cabo comum em instalações de cabeamento, recomendado para suportar velocidades Gigabit Ethernet.

Assinale a alternativa correta:
Alternativas
Respostas
221: D
222: C
223: E
224: D
225: D
226: B
227: B
228: B
229: C
230: E
231: B
232: D
233: A
234: A
235: C
236: E
237: E
238: B
239: C
240: D