Questões de Concurso Para tecnologia da informação

Foram encontradas 164.686 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2862702 Noções de Informática
Um importante recurso do Object Pascal no Delphi é o tratamento de exceções, com a vantagem de ser definido um mecanismo de relato de erro uniforme e universal. Esse mecanismo é fundamentado em quatro palavras-chave descritas a seguir:

I - Delimita o início de um bloco de código protegido.

II - Delimita o final de um bloco de código protegido e introduz as instruções de tratamento de exceções.

III - Usado para especificar blocos de códigos que sempre devem ser executados, mesmo quando ocorrerem exceções.

IV - Usado para especificar a instrução utilizada para gerar uma exceção.

As quatro palavras-chave são, respectivamente:
Alternativas
Q2862697 Noções de Informática

No Delphi, o Object Pascal possui três especificadores de acesso, cujas diretivas são caracterizadas a seguir:

I - Denota campos e métodos de uma classe que não são acessíveis fora da unidade, que declara a classe.

II - Denota campos e métodos que são livremente acessíveis a partir de qualquer outra parte de um programa, assim como a unidade em que eles são definidos.

III - Denota o uso para indicar métodos e campos com visibilidade limitada, apenas a classe atual e suas subclasses podem acessar os elementos.

As diretivas I, II e III são conhecidas, respectivamente, como:

Alternativas
Q2862693 Noções de Informática
Delphi oferece suporte aos conceitos da programação orientada a objetos. Entre esses conceitos, um é descrito a seguir:

• Uma classe pode ter qualquer volume de dados e qualquer número de métodos, mas os dados devem estar ocultos, dentro da classe que os está usando.

• É uma classe vista como uma caixa-preta com uma pequena parte visível, chamada de interface de classe, que permite que outras partes de um programa acessem e usem os objetos desta classe.

• Quando se usa os objetos, a maior parte do código fica oculta.

• Raramente não se sabe quais dados internos o objeto possui e normalmente não há meios de acessar os dados diretamente. É claro que se devem usar os métodos para acessar os dados, os quais ficam isolados de acesso não autorizado.

O conceito descrito é denominado:
Alternativas
Q2862691 Noções de Informática
O Delphi produz vários arquivos para cada projeto, sendo um deles um arquivo binário com a descrição das propriedades de um formulário e dos componentes que ele contém. Esse arquivo possui o seguinte formato:
Alternativas
Q2861404 Noções de Informática

Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?

Alternativas
Q2861403 Noções de Informática

A CPU (Central Processing Unit) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra. Quais são as duas opções de arquitetura de computadores baseadas nos conjuntos de instruções que podem ser utilizadas na fabricação de uma CPU?

Alternativas
Q2861402 Noções de Informática

Para que computadores possam se comunicar em uma rede e ter acesso à Internet, é fundamental que possuam um endereço de IP. Os endereços de IP são formados por 32 (trinta e dois) bits divididos em 4 (quatro) octetos. Quais os comandos que devem ser executados no Windows e no Linux nos terminais dos respectivos sistemas operacionais para que possamos identificar seus endereços de IP?

Alternativas
Q2861401 Noções de Informática

Em uma planilha do Excel em português, os códigos de produtos são compostos da seguinte forma: “CODNNNN”, onde “COD” é uma string constante e NNNN são números, conforme apresentado na imagem abaixo. Qual a função que deve ser utilizada para extrair apenas a parte numérica do texto?


Imagem associada para resolução da questão

Alternativas
Q2861400 Noções de Informática

Na maioria das redes de computadores atuais, sejam elas residenciais ou corporativas, a utilização do protocolo DHCP (Dynamic Host Configuration Protocol) é bastante comum. Qual a função do servidor de DHCP dentro de uma rede de computadores?

Alternativas
Q2861399 Noções de Informática

Em um sistema operacional Windows, o comando netstat é utilizado para exibir conexões ativas, portas abertas no computador, tabela de roteamento e outras informações. Qual comando deve ser executado para visualizar apenas as conexões ativas e o programa/processo que a utilizam, sem resolver os nomes dos computadores?

Alternativas
Q2861397 Noções de Informática

No sistema operacional Debian, estando em um terminal como usuário root, quais os comandos devem ser executados para listar as regras atuais do iptables e definir a politica padrão para permitir todas as conexões de saída respectivamente?

Alternativas
Q2861394 Noções de Informática

Considerando que os computadores que fazem parte de alguma rede se comunicam utilizando seus endereços IP e que é mais prático memorizar nomes como www.unitins.br do que sequências numéricas como 200.129.177.79, qual o sistema responsável por converter os endereços de IP em nomes de domínio e viceversa?

Alternativas
Q2861393 Noções de Informática

A partir das informações sobre certificação digital fornecidas pelo “Instituto Nacional de Tecnologia da Informação – ITI”, marque a opção que represente a definição do modelo de certificação digital utilizado no Brasil.

Alternativas
Q2861390 Noções de Informática

Avalie os seguintes conceitos e definições sobre HTML e CSS:

I - Formata a informação entregue pela linguagem de marcação de hypertexto. Essa informação pode ser qualquer coisa: imagem, texto, vídeo, áudio ou qualquer outro elemento criado.

II - Prepara a informação para que ela seja consumida da melhor maneira possível. Essa formatação, na maioria das vezes, é visual, mas não necessariamente.

III - Abreviação de Hypertext Markup Language – Linguagem de Marcação de Hypertexto. Resumindo em uma frase: é uma linguagem para publicação de conteúdo (texto, imagem, vídeo, áudio e etc.) na Web.


Marque a opção que corresponde à ordem dos conceitos e definições apresentados:

Alternativas
Q2861387 Arquitetura de Software

Analisando as fases do ciclo de vida dos serviços em ITIL v3, encontraremos cinco agrupamentos de processos. Avalie as características apresentadas para cada uma das fases. 

I - Estratégias de Serviço: apresenta uma visão de ciclo de vida embasada no modelo PDCA (do inglês: PLAN - DO - CHECK - ACT / Plan-Do-Check-Adjust); 

II - Desenho de Serviço: entre suas metas, está identificar e gerenciar riscos; 

III - Transição de Serviço: nessa fase, temos a validação de Serviço e Teste; 

IV - Operação de Serviço: nessa fase, as equipes de operação são provedoras de serviços para toda a empresa e não somente para a área de TI; 

V - Melhoria Contínua de Serviço: se situa no centro do ciclo de vida do serviço da ITIL V3. 


Considerando as fases apresentadas e algumas de suas características, marque a opção que apresenta a correta relação entre ambas.

Alternativas
Q2861385 Noções de Informática

A navegação privada ou anônima existente nos navegadores para web possui como principal característica:

Alternativas
Q2861383 Noções de Informática

Em seu site oficial, a Microsoft apresenta funcionalidades do PowerPoint versão 2010, entre as quais podemos destacar:

I - Você pode recolorir um vídeo inserido em um slide aplicando um efeito de cor estilizado interno, como tom sépia ou escala de cinza;

II - Você pode comparar sua apresentação atual com outra e combiná-las instantaneamente usando o recurso Mesclar e Comparar do PowerPoint 2010;

III - Transformar uma apresentação em um vídeo;

IV – Transformar o mouse em um apontador a laser;

V – É possível remover o plano de fundo de uma imagem para enfatizar ou realçar o objeto da imagem ou remover detalhes indesejáveis


Assinale a opção correta:

Alternativas
Q2861380 Noções de Informática

Uma importante funcionalidade do Microsoft Excel (em português) é permitir a criação de uma referência externa (link) para um intervalo de células em outra pasta de trabalho. Quando o arquivo que possui os dados de origem estiver aberto, a referência externa incluirá o nome da pasta de trabalho entre colchetes ([ ]), seguido do nome da planilha, um ponto de exclamação (!) e as células das quais a fórmula depende. Dessa maneira, qual fórmula a seguir realizará a soma dos conteúdos das células C10:C25 a partir da pasta de trabalho com o nome “Orçamento.xls” e planilha com o nome “Anual”?

Alternativas
Q2861357 Noções de Informática

Conforme documentação do desenvolvedor do editor de texto WORD 2010, disponível em seu site oficial, existem métodos para tentar abrir um documento danificado e solucionar os problemas. Analise os métodos listados e responda quais estão de acordo com a documentação do software.

I - Altere o formato do documento e converta o documento de volta para o formato do Word.

II - Inicie o Word com as configurações padrão usando a opção /a.

III - Alterar os drivers da impressora.

IV - Usar o conversor "Recuperar texto de qualquer arquivo".


Assinale a opção correta:

Alternativas
Q2861356 Atualidades

De acordo com o Regimento Acadêmico da Unitins, perderá o vínculo com a instituição o aluno que:

Alternativas
Respostas
8981: B
8982: A
8983: E
8984: C
8985: D
8986: E
8987: B
8988: C
8989: A
8990: E
8991: C
8992: D
8993: A
8994: B
8995: E
8996: D
8997: C
8998: A
8999: B
9000: B