Questões de Concurso Para prefeitura de pombos - pe

Foram encontradas 5.464 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2321409 Inglês
Na língua inglesa, palavras repetidas não têm importância no texto, sendo sempre cognatas e, frequentemente, são palavras sem conteúdo e significado, como conectivos e advérbios.
Alternativas
Q2321408 Arquitetura de Software
Na programação de computadores, o conceito de estrutura de dados chamada "pilha" segue um princípio específico. Em uma pilha, adota-se o princípio do último a entrar, primeiro a sair (LIFO - Last In, First Out), significando que o elemento mais recentemente adicionado é o primeiro a ser removido.
Alternativas
Q2321407 Noções de Informática
Botnets são redes de computadores infectados que não podem ser usadas para realizar ataques coordenados, como ataques distribuídos de negação de serviço (DDoS), pois a sua incapacidade de sobrecarregar servidores alvo com tráfego malicioso.
Alternativas
Q2321406 Noções de Informática
Uma VPN que utiliza criptografia de ponta a ponta garante a total inviolabilidade das comunicações, tornando impossível qualquer interceptação ou comprometimento dos dados transmitidos.
Alternativas
Q2321405 Noções de Informática
Em uma rede Ethernet, um access point (ponto de acesso) é necessário para que os dispositivos sem fio se conectem à rede com fio, devido à incompatibilidade dos protocolos Ethernet com a comunicação sem fio.
Alternativas
Q2321404 Noções de Informática
Um dispositivo UTM (Unified Threat Management) combina, de maneira flexível, as funções de um firewall com inspeção de estado e prevenção contra intrusões e antivírus. Ele também pode incluir serviços adicionais e, às vezes, gerenciamento em nuvem. O UTM concentra-se em simplicidade e facilidade de uso.
Alternativas
Q2321403 Arquitetura de Software
O polimorfismo Tempo de compilação usa sobrecarga de método. Métodos ou funções podem ter o mesmo nome, mas um número diferente de parâmetros passados para a chamada de método. 
Alternativas
Q2321402 Noções de Informática
A criptografia é uma técnica fundamental para garantir a segurança de sistemas de informação, protegendo dados sensíveis por meio de algoritmos que transformam as informações em formato ilegível.
Alternativas
Q2321401 Arquitetura de Software
Uma pilha frequentemente pode ter uma limitação na quantidade de elementos, ou seja, por restrições de memória, de projeto ou pela própria natureza da aplicação. Quando tentamos efetuar um push em uma pilha cheia, ocorre um stack overflow (um estouro de pilha); quando tentamos efetuar um pop em uma pilha vazia, ocorre um stack underflow.
Alternativas
Q2321400 Noções de Informática
Atualizar a BIOS de um computador é um procedimento completamente seguro, que não apresenta riscos significativos, e geralmente não requer nenhuma precaução especial.
Alternativas
Q2321399 Noções de Informática
O Chrome oferece recursos avançados de segurança, como navegação segura e proteção contra downloads maliciosos, contribuindo para um ambiente de navegação mais seguro.
Alternativas
Q2321398 Arquitetura de Computadores
Os SOEs são a base de uma infraestrutura de TI previsível, reproduzível e confiável. Com o provisionamento totalmente automatizado, é possível implantar sistemas com mais rapidez e menos erros.
Alternativas
Q2321397 Noções de Informática
Em sistemas de armazenamento de dados baseados em SSD (Solid State Drive), a fragmentação dos dados não afeta o desempenho do disco, pois os SSDs não possuem partes móveis.
Alternativas
Q2321396 Noções de Informática
A implementação de um firewall em uma rede é dispensável, uma vez que as configurações padrão de fábrica dos roteadores modernos oferecem proteção completa contra ameaças externas. 
Alternativas
Q2321395 Noções de Informática
O Thunderbird é um cliente de e-mail desenvolvido pela Microsoft e faz parte da suíte de aplicativos Microsoft Office, incluindo o Microsoft Outlook. Ambos os programas oferecem funcionalidades semelhantes para gerenciamento de e-mail e são amplamente utilizados em ambientes corporativos.
Alternativas
Q2321394 Noções de Informática
As avaliações de risco de segurança da informação devem avaliar os sistemas de backup e sua capacidade de lidar com ameaças de ransomware. No entanto, o NIST SP-800-30 não lista o ransomware como ameaça específica.
Alternativas
Q2321393 Algoritmos e Estrutura de Dados
A empresa responsável por um empreendimento imobiliário implantou um sistema de apoio à decisão baseado em decisões não estruturadas. Esse sistema deve tratar de problemas não recorrentes ou que acontecem com pouca frequência. 
Alternativas
Q2321392 Algoritmos e Estrutura de Dados
Algoritmos consistem em sequências finitas de instruções bem definidas, fornecendo uma abordagem sistemática para resolver problemas computacionais complexos, sendo uma base fundamental na ciência da computação.
Alternativas
Q2321391 Noções de Informática
A placa mãe de um computador possui controladoras integradas (on-board) que funcionam em sincronia com o processador e a memória RAM, enquanto as controladoras off-board são independentes e separadas da placa mãe.
Alternativas
Q2321390 Banco de Dados
No SQL Server, as tabelas temporárias globais estão disponíveis apenas para a sessão de conexão que as cria e são automaticamente descartadas quando a sessão é encerrada.
Alternativas
Respostas
1921: E
1922: C
1923: E
1924: E
1925: E
1926: C
1927: C
1928: C
1929: C
1930: E
1931: C
1932: C
1933: E
1934: E
1935: E
1936: C
1937: C
1938: C
1939: C
1940: E