Questões de Concurso

Foram encontradas 144.398 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035070 Sistemas Operacionais
Memória virtual é uma técnica sofisticada e poderosa de gerência de memória em que as memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma muito maior que a capacidade real da principal. O conceito de memória virtual fundamenta-se em não vincular o endereçamento feito pelo programa dos endereços físicos da memória principal. Dessa forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória física disponível, pois podem conter endereços associados à memória secundária. Sobre as memórias, podemos afirmar que
Alternativas
Q3035069 Noções de Informática
No sistema operacional Windows, uma ferramenta usada para garantir a segurança e a integridade dos dados pessoais é o Histórico de Arquivos, que permite aos usuários fazerem backups automáticos de seus arquivos pessoais. Essa funcionalidade é projetada para proteção contra a perda de dados, permitindo que os usuários recuperem versões anteriores de um arquivo ou restaurem arquivos perdidos devido a falhas de hardware, ataques de software malicioso ou exclusões acidentais. Dada a sua importância na manutenção da segurança dos dados, é crucial entender as capacidades e limitações dessa ferramenta. Sobre o processo de backup usando o Histórico de Arquivos, qual tarefa o candidato tem que executar?
Alternativas
Q3035068 Programação
Para facilitar o desenvolvimento de sites dinâmicos, visto que não sabemos qual será́ o banco de dados utilizado, faz sentido a criação de uma interface genérica de acesso ao banco de dados. Dessa forma, qualquer alteração ou implementação de um novo tipo de banco de dados pode ser realizada em um único lugar. As características para as classes que serão usadas em sites dinâmicos são:
Alternativas
Q3035067 Arquitetura de Software
A sigla SOA significa Services Oriented Arquitecture, ou arquitetura orientada a serviços. SOA é um tipo de design de software que torna os componentes reutilizáveis usando interfaces de serviços com uma linguagem de comunicação comum em uma rede. A arquitetura orientada a serviços integra os componentes de software implantados e mantidos separadamente, permitindo que eles se comuniquem e trabalhem juntos para formar aplicações que funcionam em sistemas diferentes. Na arquitetura orientada a serviços, o broker de serviços ou registro de serviços é
Alternativas
Q3035066 Programação
A linguagem de marcação é um conjunto de sinais e códigos aplicados a um texto ou a dados para definir formatos, maneiras de exibição e padrões. Essa linguagem contribui para a definição de exibições na tela e de estruturações de dados em um sistema. A sua significação acontece por meio de marcadores ou tags, que, quando identificados em um sistema, trazem definições de como um conteúdo deve ser exibido. A linguagem de marcação possui os seguintes tipos de classificação:
Alternativas
Q3035065 Engenharia de Software
A Análise Essencial, em Engenharia de Software, tem como premissa básica descrever o sistema de maneira independente de restrições tecnológicas, o que permitirá uma solução ideal ao problema. Quais os aspectos abordados no modelo essencial de um sistema de informação?
Alternativas
Q3035064 Engenharia de Software
Na Engenharia de Software, um modelo de processo é uma representação simplificada que permite definir e observar as atividades do desenvolvimento. Os modelos de ciclo de vida de desenvolvimento de software utilizam diferentes abordagens. Qual abordagem segue uma estrutura de etapas sequenciais, com longo planejamento e controle fixo das funções?
Alternativas
Q3035063 Programação
Para implementar aplicações que possuem as características de Progressive Web Applications (PWAs), os desenvolvedores web usam duas tecnologias disponíveis na maioria dos navegadores modernos: uma para habilitar o processamento em segundo plano e a outra para tornar o aplicativo web instalável. Essas tecnologias são, respectivamente, 
Alternativas
Q3035061 Arquitetura de Software
A programação paralela de sistemas distribuídos é geralmente feita de forma explícita, com troca de mensagens usando a interface de programação MPI. A função MPI-Send pode ser bloqueante ou não bloqueante, dependendo do 
Alternativas
Q3035060 Engenharia de Software
Leia o caso a seguir.
Um desenvolvedor escolheu desenhar em papel as telas de um sistema que estava sendo especificado para facilitar, junto ao usuário final, o detalhamento dos elementos lógicos que seriam necessários em cada passo de um caso de uso desse sistema. Elaborado pelo(a) autor(a).

Como esse protótipo pode ser classificado?
Alternativas
Q3035058 Engenharia de Software
Em um processo de modelagem de sistemas de software, utilizando-se o diagrama de classes UML, uma instância de uma classe A utiliza uma instância de uma classe B como argumento em um de seus métodos. Qual é o tipo de relacionamento representado?
Alternativas
Q3035052 Algoritmos e Estrutura de Dados
Sistemas de recuperação da informação consistem em um conjunto de operações interligadas para identificar, em um conjunto de informações, aquelas que são de fato úteis e factíveis à demanda expressa do usuário. A modelagem de recuperação da informação consiste na representação dos documentos para consulta. Qual é o modelo de recuperação da informação que implementa a lógica difusa ou nebulosa (fuzzy) e para a qual, em cada consulta (query), são recuperados todos os termos nas condições especificadas pelo usuário?
Alternativas
Q3035049 Algoritmos e Estrutura de Dados
Considere que um analista da Prefeitura de Rio Branco necessite utilizar técnicas de mineração de dados para classificar contribuintes do município com base no risco de inadimplência. Uma vez que o conjunto de dados a ser tratado é linearmente separável e, para lidar com essa característica, o analista adotará o uso de um kernel, o algoritmo adequado para essa tarefa é
Alternativas
Q3035048 Sistemas de Informação
O comércio eletrônico, também conhecido como e-commerce, tem modificado os modos de relacionamento entre fornecedores e clientes em uma cadeia de suprimentos. O relacionamento que permite que as organizações se conectem a clientes de outras organizações para realizar transações de compra e venda, geralmente em massa é conhecido como
Alternativas
Q3035047 Algoritmos e Estrutura de Dados
A lógica fuzzy é um superconjunto da lógica booleana e acrescenta o conceito de verdade parcial, isto é, gradações ou níveis de verdade. São operações padrão da lógica fuzzy:
Alternativas
Q3034455 Noções de Informática
De acordo com os operadores básicos presentes no Microsoft Excel 2019, pode-se afirmar que, ao pressionar a tecla “Enter” na célula C2, o resultado obtido será: 
15.png (358×72)
Alternativas
Q3034453 Noções de Informática
A tecla Alt Gr (abreviação de “Alternate Graphic”) é usada para acessar caracteres e símbolos adicionais que não são diretamente acessíveis pelas teclas padrão. Em um teclado ABNT2, essa tecla é utilizada para inserir o seguinte símbolo: 
Alternativas
Q3034257 Noções de Informática
Na era digital, a criação, manipulação, proteção e compartilhamento de informações são elementos centrais das atividades cotidianas de indivíduos e organizações. Ferramentas como o Microsoft Word e Excel são essenciais para a criação e gestão de documentos e dados, enquanto a segurança da informação se torna indispensável para proteger esses ativos digitais contra ameaças crescentes.

Tendo o texto acima como referência, e considerando a amplitude do tema que ele aborda, julgue o item subsequente:


A função PROCV no Excel é amplamente utilizada para localizar informações em linhas de uma tabela ou intervalo, especialmente quando você precisa buscar um valor específico, como um número de identificação, e retornar outro valor associado na mesma linha, como um nome ou número de telefone. Essa função é essencial para quem trabalha com grandes volumes de dados e precisa realizar buscas rápidas e precisas dentro de tabelas organizadas verticalmente. 

Alternativas
Q3034256 Noções de Informática
Na era digital, a criação, manipulação, proteção e compartilhamento de informações são elementos centrais das atividades cotidianas de indivíduos e organizações. Ferramentas como o Microsoft Word e Excel são essenciais para a criação e gestão de documentos e dados, enquanto a segurança da informação se torna indispensável para proteger esses ativos digitais contra ameaças crescentes.

Tendo o texto acima como referência, e considerando a amplitude do tema que ele aborda, julgue o item subsequente:


A segurança da informação envolve um conjunto abrangente de ações que visam a proteger dados, dispositivos, sistemas, servidores e redes contra ameaças. Ela atua de forma preventiva e corretiva, identificando, registrando e combatendo riscos como malware, ataques de phishing e violações de dados. Entre as práticas recomendadas, estão a criação de senhas fortes, o uso de conexões seguras e a instalação de antivírus e firewalls para proteger as informações em ambientes digitais.

Alternativas
Q3034255 Noções de Informática
Na era digital, a criação, manipulação, proteção e compartilhamento de informações são elementos centrais das atividades cotidianas de indivíduos e organizações. Ferramentas como o Microsoft Word e Excel são essenciais para a criação e gestão de documentos e dados, enquanto a segurança da informação se torna indispensável para proteger esses ativos digitais contra ameaças crescentes.

Tendo o texto acima como referência, e considerando a amplitude do tema que ele aborda, julgue o item subsequente:


A segurança da internet se limita apenas à proteção dos navegadores e do comportamento online dos usuários, sem envolver outros aspectos de segurança digital, como a proteção de redes e dispositivos. A implementação de práticas como a criação de senhas fortes e o uso de firewalls é desnecessária se o usuário evita sites suspeitos e não compartilha informações pessoais na web, já que essas medidas são suficientes para garantir a segurança online.

Alternativas
Respostas
1581: C
1582: A
1583: A
1584: D
1585: D
1586: D
1587: B
1588: D
1589: B
1590: A
1591: B
1592: D
1593: D
1594: A
1595: B
1596: D
1597: A
1598: E
1599: C
1600: E