Questões de Concurso Para tecnologia da informação

Foram encontradas 165.442 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3124291 Engenharia de Software
Nos últimos anos, entre inovações e controvérsias acerca de direitos autorais, surgiu uma tecnologia chamada Stable Diffusion , que tem despertado interesse em diversos campos da tecnologia. Com isso em mente, assinale a alternativa que descreve corretamente o que é Stable Diffusion:
Alternativas
Q3124290 Redes de Computadores
Em resposta à solicitação de usuários que desejam maior flexibilidade, os fornecedores de redes começaram a desenvolver um meio de recompor a fiação dos prédios inteiramente via software. O conceito resultante do estudo é chamado LAN virtual, ou VLAN (Virtual LAN), padronizado pelo comitê IEEE 802.
No contexto de VLANs, assinale a alternativa correta:
Alternativas
Q3124289 Banco de Dados
Em projetos de Big Data, que lidam com grande volume, variedade e velocidade de dados, a escolha da técnica ideal para combinar informações de diferentes fontes é crucial. O INNER JOIN, operação comum em bancos de dados relacionais (SGBDR), apresenta desafios específicos nesse contexto. Com base em seus conhecimentos sobre INNER JOIN e os desafios de Big Data, assinale a afirmação verdadeira:
Alternativas
Q3124288 Banco de Dados
Business Intelligence (BI) é um conjunto de ferramentas e técnicas utilizadas para: 
Alternativas
Q3124287 Sistemas Operacionais
As threads (ou processos leves) foram introduzidas como uma forma de tornar a execução de tarefas mais leve e eficiente, permitindo que múltiplas tarefas ocorram simultaneamente dentro de um único processo. Uma das características que tornam as threads mais leves é o compartilhamento de certos componentes do estado do programa.

Considerando essas características, qual das opções a seguir descreve corretamente o que é compartilhado entre threads de um processo multithread?
Alternativas
Q3124286 Engenharia de Software
Considerando os princípios da Programação Orientada a Objetos (POO), como herança e polimorfismo, analise o seguinte código em Java: 

class Legislacao { public void aplicar() { System.out.println("Legislação aplicada"); } } class LeiComplementar extends Legislacao { @Override public void aplicar() { System.out.println("Lei Complementar aplicada"); } } class LeiOrdinaria extends Legislacao { @Override public void aplicar() { System.out.println("Lei Ordinária aplicada"); } } public class Teste { public static void main(String[] args) { Legislacao minhaLei = new LeiComplementar(); Legislacao outraLei = new LeiOrdinaria(); minhaLei = outraLei; minhaLei.aplicar(); } }

Assinale a alternativa que mostra a saída da execução desse código:
Alternativas
Q3124285 Engenharia de Software
Cada padrão de design aborda diferentes aspectos do design de software, como a criação de objetos, estruturação de classes ou encapsulamento de comportamentos. Com isso em mente, marque a alternativa em que o padrão concentra-se em delegar a criação de objetos a uma classe separada, encapsulando a lógica de instanciação: 
Alternativas
Q3123865 Banco de Dados
Uma câmara municipal está implementando um sistema de Business Intelligence (BI) para monitorar a execução orçamentária e avaliar a eficiência das políticas públicas locais. Durante o planejamento do projeto, a equipe identificou a necessidade de integrar dados de diferentes departamentos e criar relatórios dinâmicos para subsidiar a tomada de decisão. Qual das alternativas a seguir reflete a melhor prática para a aplicação de Business Intelligence no setor público, considerando o contexto descrito? 
Alternativas
Q3123453 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3123448 Noções de Informática
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
Alternativas
Q3123447 Noções de Informática
Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros? 
Alternativas
Q3123392 Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?  
Alternativas
Q3123355 Noções de Informática
Em redes de computadores, os equipamentos de conexão são essenciais para garantir a comunicação eficiente entre dispositivos. Caso um técnico esteja configurando uma rede local (LAN) e precise escolher um dispositivo que permita conectar vários computadores, assegurando que o tráfego de dados seja enviado apenas ao destinatário correto, evitando colisões e melhorando o desempenho, qual equipamento de conexão ele deve utilizar para essa finalidade?
Alternativas
Q3123223 Noções de Informática
Os navegadores modernos possuem funcionalidades que visam aumentar a segurança e privacidade dos usuários. Sobre essas funcionalidades, marque a alternativa correta.
Alternativas
Q3123222 Noções de Informática
No Microsoft Excel, gráficos são usados para visualizar dados de maneira clara e eficiente. Sobre os tipos de gráficos disponíveis no Excel, analise as afirmativas:

I. O gráfico de linhas é apropriado para exibir tendências ao longo do tempo.
II. O gráfico de barras exibe os dados organizados em colunas horizontais.
III. O gráfico de pizza é útil para comparar dados entre categorias distintas.
IV. O gráfico de dispersão é adequado para visualizar correlações entre variáveis numéricas.

Estão CORRETAS as afirmativas:
Alternativas
Q3123221 Noções de Informática
Sobre o uso de tabelas no Microsoft Word, marque a alternativa INCORRETA.
Alternativas
Q3123220 Noções de Informática
Os navegadores de internet desempenham papel fundamental na navegação e no acesso a informações. Sobre as funcionalidades e recursos do Google Chrome, Mozilla Firefox e Internet Explorer, analise as afirmativas:

I. O Google Chrome permite o uso de extensões para adicionar funcionalidades ao navegador.
II. O Internet Explorer, em suas versões mais recentes, foi substituído pelo Microsoft Edge.
III. O Mozilla Firefox possui uma função de navegação privativa que impede o rastreamento de histórico.
IV. Todos os navegadores suportam atualização automática de páginas da web sem intervenção do usuário.

Estão CORRETAS as afirmativas:
Alternativas
Q3123219 Noções de Informática
No Microsoft Word, o uso de ferramentas de revisão e formatação é essencial para a produção de documentos profissionais. Marque a alternativa correta. 
Alternativas
Q3122436 Noções de Informática

Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


O antispyware é uma ferramenta que garante proteção contra ataques de rede.

Alternativas
Q3122435 Noções de Informática

Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


O firewall somente é necessário em redes grandes, pois redes pequenas não enfrentam riscos de segurança significativos.

Alternativas
Respostas
2861: C
2862: B
2863: A
2864: D
2865: B
2866: C
2867: E
2868: A
2869: C
2870: A
2871: C
2872: D
2873: D
2874: B
2875: C
2876: A
2877: C
2878: B
2879: E
2880: E