Questões de Concurso Para tecnologia da informação

Foram encontradas 164.686 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2814138 Arquitetura de Software
A estrutura básica do modelo CobiT, versão 4.1, é ilustrada por uma figura chamada Cubo do Cobit, na qual as três dimensões que se inter-relacionam são chamadas de recursos de TI, processos de TI e
Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Bibliotecário |
Q2813827 Noções de Informática

Observe a planilha a seguir, editada por meio do MS-Excel 2010, em sua configuração padrão.


A

B

C

1

10

20

30

2

40

60

50

3






O valor obtido na célula C3, após esta ser preenchida com a fórmula =SE(B1/10>10;C2/10;A1/10), será:

Alternativas
Q2813724 Sistemas de Informação

Segundo as orientações do EVN (Escola Via Net – sistema de gestão escolar) , com relação a migração dos dados do Censo Escolar é INCORRETO:

Alternativas
Q2813289 Noções de Informática

Analise as afirmativas abaixo e em seguida assinale a alternativa correta.


I. Teclado.

II. Mouse.

III. Impressora.

IV. Leitor de Códigos de Barra.

V. Monitor LCD

Alternativas
Q2813288 Noções de Informática

Considerando o uso do Microsoft Word 2007, assinale a alternativa que apresenta o conjunto de teclas (Atalho) para ativar/desativar o negrito no texto selecionado:

Alternativas
Q2813284 Noções de Informática

Identifique a alternativa que apresenta a menor capacidade de armazenamento de dados.

Alternativas
Q2813283 Noções de Informática

Dada a planilha abaixo elaborada no Microsoft Excel 2007, assinale a alternativa que apresenta a fórmula correta para apresentar a Idade Média na célula B5:



A

B

C

1

Nome

Idade


2

Maria

20


3

José

26


4

João

35


5

Idade Média

27


6




7




8





Alternativas
Q2812102 Arquitetura de Software

Nos clusters de alta disponibilidade (HA) existem três classes de disponibilidade: disponibilidade convencional, a alta disponibilidade e a disponibilidade contínua. Na classe de alta disponibilidade, em um ano de operação o computador pode ficar indisponível aproximadamente:

Alternativas
Q2812101 Arquitetura de Software

Em relação às rotinas de backup, é correto afirmar que:

Alternativas
Q2812100 Arquitetura de Software

Alguns termos relacionados com o RAID estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.


Coluna I


1. RAID 0

2. RAID 1

3. RAID 2

4. RAID 0 + 1


Coluna II


( ) Necessita de pelo menos quatro discos.

( ) Privilegia a agilidade do acesso aos discos sem realizar processos de cópia redundante de dados.

( ) Implementa o espelhamento de discos.

( ) Utiliza o recurso de correção de erros (ECC).


A sequência correta é:

Alternativas
Q2812099 Arquitetura de Software

São características da computação em cluster no processamento distribuído, EXCETO:

Alternativas
Q2812098 Arquitetura de Software

No ciclo de vida dos serviços, a fase em que se ativa o processo service desk no modelo ITIL v3, é:

Alternativas
Q2812096 Arquitetura de Software

São comandos de definição de dados (DDL) da linguagem SQL:

Alternativas
Q2812095 Arquitetura de Software

O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:

Alternativas
Q2812094 Arquitetura de Software

No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:

Alternativas
Q2812093 Arquitetura de Software

Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):

Alternativas
Q2812092 Arquitetura de Software

A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:

Alternativas
Q2812090 Arquitetura de Software

Na segurança da informação, é uma solução alternativa segura para substituição do uso do telnet no acesso remoto:

Alternativas
Q2812088 Arquitetura de Software

Nos servidores web apache convencionais, toda a configuração do servidor é realizada sobre um arquivo gestor que é carregado e lido antes dos outros arquivos de configuração. Esse arquivo é conhecido como:

Alternativas
Q2812087 Arquitetura de Software

Em relação ao cabeamento estruturado, é correto afirmar que:

Alternativas
Respostas
9301: C
9302: E
9303: D
9304: D
9305: D
9306: C
9307: B
9308: B
9309: D
9310: B
9311: C
9312: D
9313: C
9314: C
9315: E
9316: C
9317: D
9318: B
9319: E
9320: A