Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.098 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas a seguir:
I. O Microsoft PowerPoint é um software que permite realizar apresentações através de slides, incluindo objetos gráficos, símbolos, organogramas, fotos, efeitos de transição de slides, opções de diversos tipos de letras, entre outros recursos.
II. O PowerPoint permite a realização de uma apresentação de slide complexa. Ou seja, são apresentações que compreendem texto, imagens, gráficos 3D, clipes de áudio, efeitos sonoros e animações.
Marque a alternativa CORRETA:
Analise as afirmativas a seguir:
I. A largura de banda é medida em bits, os quais determinam a medida de capacidade de um determinado meio de transmissão por certa unidade de tempo (8 bits = 1 byte). Assim, todas as medidas de largura de banda são basicamente feitas em bits por segundo.
II. Em um computador pessoal, o teclado é a parte que exibe as informações lógicas do software em execução e que permite ao usuário incluir ou excluir dados do processador ou da placa de vídeo.
Marque a alternativa CORRETA:
Analise as afirmativas a seguir:
I. Os softwares são os componentes que formam a parte física ou rígida do computador, sendo responsáveis por processar dados e viabilizar a entrada de informações na memória RAM.
II. O usuário de um programa de correio eletrônico deve controlar a abertura e o envio de anexos, arquivos e links, pois o envio de anexos infectados ou links para páginas que roubam informações são métodos de ataque virtual.
Marque a alternativa CORRETA:
Considere o conjunto de células da figura abaixo e que a fórmula (ou equação) para o cálculo do desconto da célula D3 é C3*B1.
A |
B |
C |
D |
|
1 |
Desconto |
15% |
||
2 |
Quantidade |
Preço |
Total |
Desconto |
3 |
3 |
R$ 12,00 |
R$ 36,00 |
R$ 5,40 |
4 |
5 |
R$ 6,50 |
R$ 32,50 |
Qual deve ser a referência aplicada à fórmula para que seja possível copiá-la para cada linha da coluna D da planilha sem gerar erros e sem precisar alterá-la a cada cópia?
Nos aplicativos editores ou processadores de texto, ao ativarmos o recurso de hifenização, eles:
Considere o conjunto de células da figura abaixo.
A |
B |
|
1 |
REGIÃO |
VENDAS NO PERÍODO |
2 |
REGIÃO 1 |
R$ 2.600,00 |
3 |
REGIÃO 2 |
R$ 3.200,00 |
4 |
REGIÃO 3 |
R$ 2.800,00 |
5 |
REGIÃO 4 |
R$ 2.500,00 |
6 |
REGIÃO 5 |
NÃO INFORMADO |
7 |
META |
REGIÕES ACIMA DA META |
8 |
R$ 2.800,00 |
Qual a fórmula (ou equação) que deve ser informada na célula B8 para que seja apresentada a quantidade de regiões que atingiram ou superaram a meta de vendas no período?
São estruturas homogêneas de dados que permitem acesso direto e sequencial aos seus elementos:
Há duas formas de autenticação de identidade de usuários baseadas em biometria: A biometria ______________ que utiliza algo que o usuário ______________ e a biometria ______________ que utiliza algo que o usuário ______________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Sobre os recursos de segurança do Windows 10, é INCORRETO afirmar que:
Qual alternativa contém somente comandos Linux?
Assinale a alternativa que apresenta um comando SQL com a sintaxe correta.
Analise as assertivas abaixo sobre os padrões de redes Ethernet:
I. A taxa de transmissão nominal dos padrões Fast Ethernet é de 100.000.000 de bits por segundo.
II. Os padrões Fast Ethernet podem atingir taxas de transmissão superiores à taxa de transmissão nominal divulgada.
III. 100BASE-TX é a implementação Fast Ethernet que utiliza cabo de par trançado categoria 5 e 5e.
IV. Os padrões 10 Gigabit Ethernet não são compatíveis com o conector RJ45.
Quais estão corretas?
Um técnico deseja utilizar IPv6 em sua rede local, que opera predominantemente com IPv4. Para não descontinuar os serviços que já funcionam, ele pretende utilizar os dois protocolos simultaneamente. Com relação a esse cenário, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Será necessário instalar placas de redes adicionais nos computadores.
( ) É possível utilizar os dois protocolos simultaneamente desde que o Sistema Operacional designe endereços MAC distintos para uma interface de rede IPv4 e outra IPv6.
( ) É possível utilizar dois protocolos de mesmo nível diferentes, como é o caso do IPv4 e IPv6.
( ) Para o funcionamento integral do IPv6, a implementação do ICMP pode ser a mesma utilizada pelo IPv4.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A Figura 1, abaixo, apresenta a janela principal do navegador Google Chrome. Na imagem, está destacado um ícone da barra de ferramentas.
Figura 1 – Janela principal do navegador Google Chrome
Qual a função do ícone indicado pela seta nº 1 da Figura 1?
Considere um banco de dados Oracle Database Express Edition 11g que contém uma tabela chamada “tb_avaliacoes”, com campos “ID” e “QTDE”, conforme o conteúdo abaixo:
ID |
QTDE |
1 |
2 |
2 |
3 |
3 |
5 |
4 |
1 |
Foi solicitada uma consulta SQL que apresentasse um campo com a quantidade de caracteres do tipo asterisco indicada pelo campo “QTDE”, da mesma forma que o conteúdo abaixo:
ID |
QTDE |
RESULTADO |
1 |
2 |
** |
2 |
3 |
*** |
3 |
5 |
***** |
4 |
1 |
* |
Qual consulta obtém exatamente o que foi solicitado?
Analise a captura de pacotes de rede abaixo que foi realizada com o software Wireshark:
Frame 1: 314 bytes on wire (2512 bits), 314 bytes captured (2512 bits) Ethernet II, Src: Grandstr_01:fc:42 (00:0b:82:01:fc:42), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Internet Protocol Version 4, Src: 0.0.0.0, Dst: 255.255.255.255 User Datagram Protocol, Src Port: 68, Dst Port: 67 _________________________________ (Discover) |
Frame 2: 342 bytes on wire (2736 bits), 342 bytes captured (2736 bits) Ethernet II, Src: Dell_ad:f1:9b (00:08:74:ad:f1:9b), Dst: Grandstr_01:fc:42 (00:0b:82:01:fc:42) Internet Protocol Version 4, Src: 192.168.0.1, Dst: 192.168.0.10 User Datagram Protocol, Src Port: 67, Dst Port: 68 _________________________________ (Offer) |
Frame 3: 314 bytes on wire (2512 bits), 314 bytes captured (2512 bits) Ethernet II, Src: Grandstr_01:fc:42 (00:0b:82:01:fc:42), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Internet Protocol Vers ion 4, Src: 0.0.0.0, Dst: 255.255.255.255 User Datagram Protocol, Src Port: 68, Dst Port: 67 _________________________________ (Request) |
Frame 4: 342 bytes on wire (2736 bits), 342 bytes captured (2736 bits) Ethernet II, Src: Dell_ad:f1:9b (00:08:74:ad:f 1:9b), Dst: Grandstr_01:fc:42 (00:0b:82:01:fc:42) Internet Protocol Version 4, Src: 192.168.0.1, Dst: 192.168.0.10 User Datagram Protocol, Src Port: 67, Dst Port: 68 _________________________________ (ACK) |
Os pacotes são mostrados na ordem cronológica direta. Observe que foram inseridas lacunas nos locais dos nomes dos protocolos da última camada. Que alternativa preenche corretamente todas as quatro lacunas?
Na documentação da classe XMLDecoder da API do Java 8, é possível encontrar o trecho abaixo:
Resumo dos Construtores: XMLDecoder(InputStream in) XMLDecoder(InputStream in, Object owner) XMLDecoder(InputStream in, Object owner, ExceptionListener exceptionListener) |
Que conceito permite a existência dos diferentes tipos de construtores que constam no trecho da documentação?
Existe uma técnica de virtualização que requer que os sistemas operacionais convidados (Guest OSs) sejam modificados e preparados para a função. Essa técnica oferece desempenho próximo a de um sistema não virtual e vários sistemas operacionais diferentes podem ser suportados simultaneamente. O nome dessa técnica é:
Com base na Lei Maria da Penha, assinale a alternativa correta.
A medida do lado de um triângulo equilátero é igual a medida da diagonal de um quadrado de 8 cm de lado. O perímetro do triângulo equilátero é igual a: