Questões de Concurso Para tecnologia da informação

Foram encontradas 165.442 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3112174 Noções de Informática
Qual software é utilizado para gerenciar e-mails no pacote Microsoft Office 2007? 
Alternativas
Q3112173 Noções de Informática
No Microsoft Excel 2007/2010, qual função é usada para somar um intervalo de células? 
Alternativas
Q3112142 Noções de Informática
De acordo com o site oficial da Microsoft, o suporte para Windows 10 terminará em outubro de 2025. Sobre essa temática, analise as afirmativas abaixo:

I- Após o fim do suporte, os computadores com Windows 10 ainda continuarão funcionais, o que significa que o usuário não poderá acessar a internet para realizar pesquisar e/ou interagir em redes sociais.
II- Mesmo que o computador atenda aos requisitos mínimos do sistema e puder ser atualizado do Windows 10 para o 11, o usuário será obrigado a comprar um novo computador com o Windows 11 integrado.
III- Case deseje, o usuário poderá registrar seu computador no ESU (Atualizações de Segurança Estendida), um programa pago que fornecerá atualizações de segurança críticas e importantes após o término do suporte para Windows 10, mas não fornecerá outros tipos de atualizações ou suporte técnico.

Estão INCORRETAS as afirmativas.
Alternativas
Q3112141 Noções de Informática

Considere o uso dos seguintes atalhos de teclado no Microsoft PowerPoint (versão 2007 e superiores) para Windows:


(1) Ctrl+K.

(2) Ctrl+Alt+M.

(3) Ctrl+M.


Associe-os com as funções apresentadas abaixo:


(A) Inserir um novo comentário.

(B) Inserir um hiperlink.

(C) Adicionar um novo slide.


A associação CORRETA é:

Alternativas
Q3112140 Noções de Informática
No Mozilla Firefox, os atalhos de teclado Ctrl+D e Ctrl+Shift+B são responsáveis por, respectivamente: 
Alternativas
Q3112139 Noções de Informática
Analise as afirmativas abaixo.

I- O design da rede de computadores se enquadra em três arquiteturas, sendo: Cliente-servidor; Integração-tecnicidade; Ponto a Ponto.
II- Redes de computadores são dispositivos de computação interconectados que podem trocar dados e compartilhar recursos entre si.
III- Um tipo de rede de computadores é a Rede de área local (LAN).

Estão CORRETAS as afirmativas:
Alternativas
Q3112138 Noções de Informática
Cópia dos dados do sistema, da configuração ou de aplicativos que é armazenada separadamente do original e objetiva diminuir o risco de perda total ou parcial de dados no caso de eventos inesperados é:
Alternativas
Q3112092 Noções de Informática
No Sistema operacional Windows, ao criar um arquivo ou pasta em seu computador, existem alguns caracteres que não são permitidos utilizar em seus nomes. Assinale a alternativa cujo exemplo de nome de arquivo é permitido pelo Windows.
Alternativas
Q3112091 Noções de Informática
Assinale a alternativa que se refere a uma das funções de pesquisa e referência do Microsoft Excel:
Alternativas
Q3111972 Noções de Informática
A utilização de tecnologias de internet, como e-mail e os navegadores web, são essenciais para a comunicação e navegação no ambiente digital. Sobre a utilização dessas tecnologias, assinale a alternativa CORRETA:
Alternativas
Q3111971 Noções de Informática
Considerando o funcionamento dos componentes de hardware de um computador, assinale a alternativa CORRETA
Alternativas
Q3111852 Governança de TI
Julgue o item subsequente, no que se refere à governança de TI conforme o COBIT 2019.

O domínio avaliar, direcionar e monitorar (EDM) agrupa os objetivos de governança a partir dos quais a organização avalia as opções estratégicas, orienta a gestão superior sobre as opções escolhidas e monitora a concretização da estratégia.
Alternativas
Q3111851 Governança de TI
Julgue o item subsequente, no que se refere à governança de TI conforme o COBIT 2019.

No COBIT, há um domínio que trata especificamente da utilização eficaz dos ativos de dados críticos, que visa sustentar o gerenciamento adequado dos ativos de dados corporativos em todo o ciclo de vida dos dados, desde a criação até a entrega, a manutenção e o arquivamento.
Alternativas
Q3111850 Governança de TI
No que concerne ao gerenciamento de serviços conforme o ITIL v4, julgue o item a seguir. 

O objetivo da prática de gerenciamento de disponibilidade é garantir que os serviços entreguem os níveis acordados, sendo utilizada a métrica tempo médio entre falhas (MTBF) para mensurar a rapidez com que o serviço é restaurado após uma falha.
Alternativas
Q3111849 Governança de TI
No que concerne ao gerenciamento de serviços conforme o ITIL v4, julgue o item a seguir. 

Apesar de o desenvolvimento de software ser importante na perspectiva de governança e gestão, não há, no ITIL, prática específica a respeito de desenvolvimento e gerenciamento de software
Alternativas
Q3111848 Governança de TI
No que concerne ao gerenciamento de serviços conforme o ITIL v4, julgue o item a seguir. 

O objetivo da prática de gerenciamento de nível de serviço é definir metas necessárias ao negócio, sendo a garantia definida como uma funcionalidade oferecida por um produto ou serviço para atender a uma necessidade específica, ou seja, resumidamente é “o que o serviço faz”.
Alternativas
Q3111847 Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.

Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Alternativas
Q3111846 Engenharia de Software
Julgue o próximo item, relativos a desenvolvimento seguro.

Diferentemente do DevOps, no processo de DevSecOps não há integração contínua, em vez dela, devem ser incluídas verificações de bibliotecas e dependências de terceiros, bem como testes de unidade e testes de segurança no código.
Alternativas
Q3111845 Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.

A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
Alternativas
Q3111844 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados. 
Alternativas
Respostas
3221: D
3222: C
3223: B
3224: B
3225: A
3226: D
3227: A
3228: A
3229: D
3230: A
3231: C
3232: C
3233: C
3234: E
3235: E
3236: E
3237: C
3238: E
3239: C
3240: E