Questões de Concurso

Foram encontradas 144.539 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908583 Noções de Informática
Digamos que você queira saber quanto é o quadrado de duas vezes 6, dividido por 3. Qual das seguintes consultas você usaria em uma pesquisa usando o Google:
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908581 Noções de Informática

Faça a correlação entre os tipos de ambientes de colaboração que existem atualmente na Internet (na coluna 1, na tabela abaixo) e as suas respectivas características ou funcionalidades básicas (na coluna 2, na tabela abaixo):

Imagem associada para resolução da questão

A correspondência CORRETA entre a coluna 1 e a coluna 2 da tabela acima é:

Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908580 Noções de Informática
Você acabou de produzir uma apresentação no Microsoft Powerpoint e deseja imprimir seus slides em um resumo com 3 slides em cada página, incluindo linhas para anotações. O processo CORRETO para se conseguir isso é:
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908579 Noções de Informática
Os sites da web colocam no computador dos usuários, se autorizados, pequenos arquivos, para obter informações, tais como: navegador utilizado, frequência das visitas, seus movimentos pelas diversas páginas, ações e preferências, com o objetivo de coletar dados sobre o usuário, de modo a personalizar e agilizar acessos futuros. A opção abaixo que corresponde a esta definição é
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908577 Noções de Informática
Quantos bytes são necessários para armazenar a palavra “Concurso”?
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908576 Noções de Informática
Em relação às imagens bitmap e vetorial, todas as afirmativas abaixo estão corretas, EXCETO:
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908574 Noções de Informática
A rede que combina as vantagens de redes públicas e privadas, permitindo que uma organização com múltiplas localizações tenha a ilusão de uma rede própria, enquanto está usando uma rede pública para transportar tráfego entre seus centros, é conhecida como
Alternativas
Q2908418 Arquitetura de Software

De acordo com o PMBOK (2008), são consideradas estratégias para riscos positivos (oportunidades):

Alternativas
Q2908417 Noções de Informática

São tipos de backup, EXCETO:

Alternativas
Q2908416 Noções de Informática

Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.


Coluna I


1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.

2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.

3. Programa espião.

4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.

5. Algoritmo de criptografia simétrica.


Coluna II


( ) spyware

( ) backdoor

( ) IDEA

( ) worm

( ) vulnerabilidade


A sequência correta é:

Alternativas
Q2908415 Arquitetura de Software

Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:

Alternativas
Q2908414 Noções de Informática

Em relação aos cookies e sessões, aquela que NÃO é uma potencialidade para utilização desses recursos:

Alternativas
Q2908413 Arquitetura de Software

Na utilização de HTML com o método GET, é correto afirmar em relação a esse método, EXCETO:

Alternativas
Q2908412 Arquitetura de Software

Analise as seguintes sentenças em relação as memórias RAM:


I. Permitem tanto a leitura quanto a gravação de dados, podendo armazenar a BIOS do microcomputador.

II. Podem ser do tipo estática ou dinâmica.

III. A gravação é feita somente uma única vez pelo fabricante da memória.


É(são) verdadeira(s) apenas:

Alternativas
Q2908411 Arquitetura de Software

Analise as seguintes sentenças:


I. No modelo em rede, os dados são representados por ponteiros e os seus relacionamentos são representados por nós.

II. No modelo hierárquico, os registros são organizados como coleções de árvores.

III. No modelo relacional, cada linha de uma tabela corresponde a uma ocorrência da entidade ou a uma relação representada na tabela.


É(são) verdadeira(s) apenas:

Alternativas
Q2908410 Arquitetura de Software

São objetivos da normalização, EXCETO:

Alternativas
Q2908407 Arquitetura de Software

Em relação aos bancos de dados distribuídos, quando a base de dados encontra-se com cópias completas de todo o banco de dados em diversos locais geograficamente dispersos, é considerado do tipo:

Alternativas
Q2908405 Arquitetura de Software

Na linguagem Java, são características do utilitário javadoc, EXCETO:

Alternativas
Q2908396 Arquitetura de Software

Analise as seguintes sentenças em relação à linguagem Java:


I. Um método declarado final em uma superclasse pode ser sobrescrito em uma subclasse.

II. O polimorfismo tem a capacidade de processar objetos que compartilham a mesma superclasse em uma hierarquia de classes como se todos fossem objetos das superclasses.

III. Métodos abstratos não fornecem implementações.


É(são) verdadeira(s) apenas:

Alternativas
Q2908386 Arquitetura de Software

Na UML, o diagrama que modela as ações que um objeto realiza e a ordem em que ele os realiza, é conhecido como diagrama de:

Alternativas
Respostas
4681: D
4682: C
4683: A
4684: A
4685: C
4686: B
4687: D
4688: A
4689: D
4690: A
4691: A
4692: C
4693: E
4694: B
4695: E
4696: B
4697: C
4698: D
4699: E
4700: B