Questões de Concurso Para tecnologia da informação

Foram encontradas 164.608 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2908888 Raciocínio Lógico

Se eu corro, então sou forte. A afirmação apresentada é equivalente a:

Alternativas
Q2908887 Raciocínio Lógico

Uma loja comercializa apenas os produtos A, B e C. Sabe-se que, no final da semana passada, 51 clientes realizaram compras nessa loja. Sabe-se, também, que, dos clientes que compraram apenas dois produtos, exatamente 7 compraram os produtos A e B, exatamente 9 compraram os produtos A e C, e exatamente 12 compraram os produtos B e C. Se exatamente 25 clientes compraram o produto A, 27 clientes compraram o produto B e 33 clientes compraram o produto C, então é verdade que o número de clientes que compraram os três produtos foi

Alternativas
Q2908886 Raciocínio Lógico

As duas afirmações a seguir são verdadeiras.


Se hoje faz frio, então amanhã chove. Amanhã não chove

Com base nelas, conclui-se corretamente que

Alternativas
Q2908884 Raciocínio Lógico

Considere a seguinte afirmação: Todo homem é mamífero. A alternativa que apresenta uma negação lógica para essa afirmação é:

Alternativas
Q2908880 Raciocínio Lógico

Na sequência numérica 5, 8, 12, 17, 23, 30, …, mantida a lógica de formação, o próximo elemento será


Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908583 Noções de Informática
Digamos que você queira saber quanto é o quadrado de duas vezes 6, dividido por 3. Qual das seguintes consultas você usaria em uma pesquisa usando o Google:
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908581 Noções de Informática

Faça a correlação entre os tipos de ambientes de colaboração que existem atualmente na Internet (na coluna 1, na tabela abaixo) e as suas respectivas características ou funcionalidades básicas (na coluna 2, na tabela abaixo):

Imagem associada para resolução da questão

A correspondência CORRETA entre a coluna 1 e a coluna 2 da tabela acima é:

Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908580 Noções de Informática
Você acabou de produzir uma apresentação no Microsoft Powerpoint e deseja imprimir seus slides em um resumo com 3 slides em cada página, incluindo linhas para anotações. O processo CORRETO para se conseguir isso é:
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908579 Noções de Informática
Os sites da web colocam no computador dos usuários, se autorizados, pequenos arquivos, para obter informações, tais como: navegador utilizado, frequência das visitas, seus movimentos pelas diversas páginas, ações e preferências, com o objetivo de coletar dados sobre o usuário, de modo a personalizar e agilizar acessos futuros. A opção abaixo que corresponde a esta definição é
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908577 Noções de Informática
Quantos bytes são necessários para armazenar a palavra “Concurso”?
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908576 Noções de Informática
Em relação às imagens bitmap e vetorial, todas as afirmativas abaixo estão corretas, EXCETO:
Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908574 Noções de Informática
A rede que combina as vantagens de redes públicas e privadas, permitindo que uma organização com múltiplas localizações tenha a ilusão de uma rede própria, enquanto está usando uma rede pública para transportar tráfego entre seus centros, é conhecida como
Alternativas
Q2908418 Arquitetura de Software

De acordo com o PMBOK (2008), são consideradas estratégias para riscos positivos (oportunidades):

Alternativas
Q2908417 Noções de Informática

São tipos de backup, EXCETO:

Alternativas
Q2908416 Noções de Informática

Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.


Coluna I


1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.

2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.

3. Programa espião.

4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.

5. Algoritmo de criptografia simétrica.


Coluna II


( ) spyware

( ) backdoor

( ) IDEA

( ) worm

( ) vulnerabilidade


A sequência correta é:

Alternativas
Q2908415 Arquitetura de Software

Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:

Alternativas
Q2908414 Noções de Informática

Em relação aos cookies e sessões, aquela que NÃO é uma potencialidade para utilização desses recursos:

Alternativas
Q2908413 Arquitetura de Software

Na utilização de HTML com o método GET, é correto afirmar em relação a esse método, EXCETO:

Alternativas
Q2908412 Arquitetura de Software

Analise as seguintes sentenças em relação as memórias RAM:


I. Permitem tanto a leitura quanto a gravação de dados, podendo armazenar a BIOS do microcomputador.

II. Podem ser do tipo estática ou dinâmica.

III. A gravação é feita somente uma única vez pelo fabricante da memória.


É(são) verdadeira(s) apenas:

Alternativas
Q2908411 Arquitetura de Software

Analise as seguintes sentenças:


I. No modelo em rede, os dados são representados por ponteiros e os seus relacionamentos são representados por nós.

II. No modelo hierárquico, os registros são organizados como coleções de árvores.

III. No modelo relacional, cada linha de uma tabela corresponde a uma ocorrência da entidade ou a uma relação representada na tabela.


É(são) verdadeira(s) apenas:

Alternativas
Respostas
7661: D
7662: E
7663: A
7664: C
7665: B
7666: D
7667: C
7668: A
7669: A
7670: C
7671: B
7672: D
7673: A
7674: D
7675: A
7676: A
7677: C
7678: E
7679: B
7680: E