Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.138 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um Analista deseja realizar mudanças nos dados de um componente e atualizar a interface do usuário de acordo com essas mudanças. No React, a sintaxe correta do método usado para atualizar o estado de um componente é:
Um dos principais benefícios da técnica de comutação de pacotes é que a mesma
Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que
A VPN-SSL é um tipo específico de VPN que
Considere uma rede classe C 192.168.15.0/24. Para criar 8 sub-redes com 32 IPs cada (30 hosts + 1 endereço de rede + 1 endereço de broadcast), a quantidade de bits da porção de host necessária para criar as sub-redes e para acomodar os IPs são, correta e respectivamente,
Supondo que você pode usar os seguintes IPs das alternativas abaixo:
I. Endereços de 10.0.0.0 até 10.255.255.255
II. Endereços de 192.168.0.0 até 192.168.255.255
III. Endereços de 20.0.0.1 até 20.0.7.1
Marque a única afirmativa correta.
Os sistemas operacionais desempenham um papel fundamental na gestão eficiente dos recursos de hardware de um computador, permitindo que os usuários executem aplicativos e realizem tarefas de forma organizada e intuitiva. No que concerne a plataforma de execução, sistemas operacionais podem ser executados em arquiteturas de 32 ou 64 bits. Com relação a sistemas operacionais e suas plataformas de execução, analise as afirmações a seguir.
I. É possível instalar um sistema operacional de 64 bits em uma arquitetura de 32 bits desde que esteja em modo de compatibilidade.
II. Sistemas operacionais de 64 bits têm uma capacidade de endereçamento de memória maior do que sistemas de 32 bits.
III. Sistemas operacionais Linux só disponibilizados para arquiteturas de 32 bits.
Está(ão) CORRETA(S):
Em um ambiente de trabalho com foco na eficiência e produtividade, um usuário frequente do navegador Google Chrome deseja utilizar atalhos de teclado para otimizar suas tarefas diárias de navegação.
Considerando essa necessidade, assinale a alternativa que apresenta a sequência CORRETA de atalhos de teclado para realizar cada uma das seguintes ações no Google Chrome.
1. Fechar a guia ativa.
2. Ativar a barra de pesquisa na página atual.
3. Alternar entre guias abertas.
4. Abrir o gerenciador de downloads.
O programa Excel permite que as células computem o valor de expressões. Caso a expressão “=9^(1/2)+10*2- 1” seja inserida em uma célula do Excel, o resultado exibido na planilha será:
A Internet é composta por uma rede global de computadores que são interconectados por intermédio de protocolos. Os protocolos formam a espinha dorsal da Internet, garantindo a interoperabilidade e a transmissão de informações em uma escala global, e tornando a Internet um dos avanços tecnológicos mais transformadores da história moderna. Sobre tais protocolos, analise as seguintes afirmações.
I. O HTTP é um protocolo inerentemente seguro do ponto de vista de privacidade dos dados transmitidos entre computadores.
II. SMTP é acrônimo para Secure Malicious Threat Protocol, e tem o objetivo de conter ameaças maliciosas na Internet.
III. SFTP e FTPS são protocolos usados para transferir arquivos de forma segura pela Internet.
Está(ão) CORRETA(S):
A computação na nuvem é um paradigma que revolucionou a forma como empresas, organizações e até mesmo indivíduos acessam, armazenam e gerenciam dados e recursos de computação. Analise as seguintes afirmações sobre características, vantagens e desvantagens da computação na nuvem:
I. Uma desvantagem da computação na nuvem é a dificuldade para oferecer alta disponibilidade e tolerância a falhas dada a elevada quantidade de usuários que precisam ser servidos.
II. A computação na nuvem oferece escalabilidade, permitindo que as empresas rapidamente aumentem ou diminuam os recursos de computação contratados conforme necessário.
III. Serviços de computação na nuvem são especialmente importantes para startups visto que elas não precisariam reservar grande parte de seu orçamento para adquirir e operar recursos de hardware.
Estão CORRETAS apenas as afirmações:
Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.
Com relação aos malwares, analise as seguintes afirmações:
I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.
II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.
III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.
Estão CORRETAS as afirmações:
Sobre o navegador Firefox, analise as seguintes afirmações:
I. O "Firefox Sync" é um recurso que permite aos usuários sincronizar seus favoritos, histórico, senhas e guias em vários dispositivos, facilitando o acesso a dados de navegação em diferentes plataformas.
II. Através da funcionalidade “Senha Principal”, o Firefox pode salvar nomes de usuário e senhas que você usa para acessar serviços online, como sites de e-mail e bancos.
III. O Firefox é um navegador que tem código-fonte fechado, e é mantido pela empresa Mozilla.
Estão CORRETAS apenas as afirmações:
A funcionalidade de controle de revisões no Microsoft Word desempenha um papel essencial na melhoria da qualidade e na eficiência da colaboração no ambiente de trabalho moderno. O controle de revisões permite registrar todas as alterações feitas em um documento, juntamente com a identificação do revisor, e além disso as alterações feitas em um documento são destacadas e podem ser aceitas ou rejeitadas individualmente.
Analise o texto abaixo sobre a ativação do controle de revisões no Microsoft Word.
“Para ativar o controle de alterações, na guia ______, no grupo _______, clique em Controlar Alterações.”
Assinale a alternativa que completa corretamente as lacunas do texto.
Quando se trata da arquitetura de um processador, qual dos seguintes elementos é responsável por buscar instruções da memória principal, interpretá-las, e gerar sinais de controle para outras partes da CPU:
Sobre o gerenciador de e-mails Gmail, analise as assertivas abaixo e assinale a alternativa correta.
I. Seus e-mails são armazenados com segurança na nuvem.
II. Pode-se acessar as mensagens em qualquer computador ou dispositivo com um navegador da Web.
III. Se o administrador permitir, o usuário poderá iniciar ou participar de uma videochamada no Google Meet no Gmail.
IV. Pode-se adicionar o Google Chat à Caixa de Entrada e acessar os recursos do produto sem sair do Gmail.
No Microsoft Windows 10, existe a possibilidade de usar a barra de tarefas para espiar a área de trabalho, a fim de ver rapidamente o que há em todas as janelas abertas nela. Numere de 1 a 3 os passos para utilizar esse recurso e depois voltar ao modo original.
( ) Colocar o ponteiro do mouse na extremidade direita da barra de tarefas ou pressionar e segurar, para ver a área de trabalho.
( ) Clicar com o botão direito do mouse em qualquer espaço vazio na barra de tarefas, selecionar Configurações da Barra de Tarefas e, em seguida, acionar Usar Espiar para visualizar a área de trabalho quando mover o mouse para o botão Mostrar Área de Trabalho no final da barra de tarefas.
( ) Para restaurar o modo de exibição de todas as janelas abertas, afastar o ponteiro do mouse ou pressionar e segurar a borda novamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
No Microsoft Excel 2016, onde podemos manter os comandos favoritos sempre visíveis?
Em relação à Arquitetura da Informação em um site, assinale a alternativa que apresenta corretamente o termo relacionado à escolha dos nomes que identificam a reunião e descrição de conteúdos, ajudando assim o usuário a encontrar o que procura.
Sobre a Governança de TI, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Para alcançar um nível de excelência de Governança de TI, basta implantar um dos modelos de melhores práticas, tais como CobiT e ITIL.
( ) A Governança de TI busca o direcionamento da TI para atender ao negócio.
( ) O controle e a avaliação dos riscos de TI não fazem parte do escopo da Governança de TI.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: