Questões de Concurso Para tecnologia da informação

Foram encontradas 162.289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3053638 Engenharia de Software
Considerando os conceitos e características do controle de versões de software, qual das seguintes afirmações descreve corretamente a principal vantagem de se utilizar um sistema de controle de versões?
Alternativas
Q3053637 Engenharia de Software
No processo de Extreme Programming (XP), uma das etapas envolve o planejamento das funcionalidades do software, utilizando histórias de usuários como base. Qual das alternativas descreve adequadamente a etapa de priorização das histórias durante o planejamento?
Alternativas
Q3053636 Banco de Dados
Com base nos conceitos e características relativos a bancos de dados e sistemas gerenciadores de banco de dados (SGBD), qual das seguintes alternativas melhor aplica o conceito de independência de dados em um SGBD relacional?
Alternativas
Q3053635 Sistemas Operacionais
Os sistemas operacionais têm como principal objetivo servir como interface entre o software aplicativo e o hardware. Considerando diferentes tipos de sistemas operacionais e suas aplicações, qual das alternativas descreve adequadamente a combinação entre sistema operacional, computadores e usuários únicos ou simultâneos?
Alternativas
Q3053634 Algoritmos e Estrutura de Dados
Qual das seguintes afirmações descreve adequadamente um algoritmo?
Alternativas
Q3053221 Noções de Informática
No Microsoft Word 2019 BR (em Português), o recurso que permite a criação de modelos de documentos é denominado
Alternativas
Q3053220 Noções de Informática
No Microsoft Word 2013 BR (em Português), o recurso que permite a inserção de campos interativos como caixas de combinação em um formulário é denominado
Alternativas
Q3053219 Noções de Informática
No Microsoft Word 2016 BR (em Português), o recurso que permite adicionar uma imagem ou texto transparente ao fundo de todas as páginas de um documento é denominado
Alternativas
Q3053218 Noções de Informática
O recurso do Microsoft Word 2019 BR (em Português) que permite a criação de uma lista de termos que se atualiza automaticamente, com base no conteúdo do documento, é denominado
Alternativas
Q3053217 Noções de Informática
Assinale a opção que indica a funcionalidade do Microsoft Word 2013 BR (em Português) que permite comparação manual ou revisão paralela de dois documentos em uma visão lado a lado.
Alternativas
Q3053216 Noções de Informática
No Microsoft Word 2019 BR (em Português), o recurso que permite que o usuário insira um título ou texto que aparece repetidamente no topo de cada página de um documento é denominado
Alternativas
Q3053215 Noções de Informática
No Microsoft Word 2019 BR (em Português), o comando que permite aglutinar duas ou mais células em uma única célula dentro de uma tabela, é
Alternativas
Q3053214 Noções de Informática
No Microsoft Word 2019 BR (em Português), o atalho de teclado que permite abrir rapidamente o painel de navegação, é
Alternativas
Q3053213 Noções de Informática
No Microsoft Word 2016 BR (em Português), a opção para acessar o recurso “Colar Especial” está localizada na Guia
Alternativas
Q3053212 Noções de Informática
No Microsoft Word 2016 BR (em Português), o atalho de teclado usado para desfazer a última ação realizada, é:
Alternativas
Q3053000 Noções de Informática
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin.
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.

A respeito dessas assertivas, assinale a alternativa CORRETA.
Alternativas
Q3052999 Noções de Informática
INSTRUÇÃO: Considere o trecho a seguir para responder a esta questão.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens. Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere. 
Alternativas
Q3052998 Noções de Informática
Internet é a rede eletrônica de comunicação mundial que interliga computadores de todos os tipos e tamanhos, operados em todas as partes do mundo. Na internet, por meio dos recursos utilizados nas telecomunicações, integram-se desde microcomputadores pessoais até serviços comerciais on-line de grandes empresas.
Fonte: VELLOSO, Fernando de Castro. Informática: conceitos básicos. 11. ed. Rio de Janeiro: LTC, 2022, p. 247. Adaptado.
Sobre a internet e a sua utilização, considere as afirmativas a seguir.
I- A internet é uma coleção de redes que concordam em se comunicar através dos mesmos protocolos e em passar mensagens adiante, de modo que elas possam alcançar os seus destinos.
II- Um provedor de serviço de internet (ISP) é um dispositivo conectado diretamente ao backbone da internet ou a um ISP maior conectado ao backbone, que possibilita a pessoas ou empresas acesso à internet.
III- A internet oculta detalhes de hardware e software, de forma a permitir que dispositivos se comuniquem, independentemente dos tipos das conexões físicas de rede.
Está(ão) CORRETA(S) a(s) afirmativa(s)
Alternativas
Q3052937 Noções de Informática
Para criar, utilizando o Libre Office Impress ou o Microsoft PowerPoint, uma apresentação com um único slide que contém três figuras, de modo que cada figura apareça após um clique no slide, qual recurso deve ser utilizado?
Alternativas
Q3052459 Engenharia de Software
A otimização de hiperparâmetros é crucial na construção de modelos de Machine Learning, pois pode afetar significativamente o desempenho do modelo. Diversas técnicas de busca são usadas para encontrar a melhor combinação de hiperparâmetros, e entender quais são eficazes para esse propósito é essencial para aprimorar a precisão do modelo.
A técnica apropriada na otimização de hiperparâmetros para um modelo de aprendizado supervisionado, considerando tanto a eficiência quanto a eficácia é a 
Alternativas
Respostas
1041: B
1042: D
1043: C
1044: A
1045: E
1046: D
1047: E
1048: D
1049: B
1050: C
1051: A
1052: B
1053: A
1054: C
1055: B
1056: A
1057: E
1058: C
1059: B
1060: D