Questões de Concurso Para tecnologia da informação

Foram encontradas 166.243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2568500 Noções de Informática
Em um ambiente empresarial cada vez mais dependente de tecnologia, a segurança cibernética é uma preocupação central para proteger os dados confidenciais e manter a integridade das operações. No que se refere a principal razão para a implementação não apenas de um, mas de múltiplos tipos de aplicativos de segurança em sistemas corporativos, assinale a alternativa correta.
Alternativas
Q2568499 Noções de Informática
No que se refere a diferença entre um grupo de discussão e uma rede social em termos de interação e propósito, assinale a alternativa correta.
Alternativas
Q2568498 Noções de Informática
Com base nas características essenciais que definem um mecanismo de busca eficiente, assinale a alternativa correta.
Alternativas
Q2568497 Noções de Informática
Quais são os principais desafios de segurança associados ao armazenamento de dados sensíveis na nuvem?
Alternativas
Q2568496 Noções de Informática
Assinale a alternativa que define a importância de uma política de gestão de senhas robusta em uma organização e quais são as práticas recomendadas para sua implementação.
Alternativas
Q2568437 Noções de Informática
[Questão Inédita] Pedro está preparando uma apresentação para um evento onde os slides devem ser ajustados para se adequar a um telão de exibição com uma proporção diferente do padrão do PowerPoint.

Qual é o procedimento correto para alterar o tamanho do slide no PowerPoint?
Alternativas
Q2568436 Noções de Informática

[Questão Inédita] Considere uma planilha do Microsoft Excel 365 preenchida com os seguintes valores:



Imagem associada para resolução da questão



Com base na imagem exibida, que mostra o intervalo de células de A1 até A6, em que as células A2 e A4 estão vazias, qual fórmula deve ser utilizada para contar o número de células vazias nesse intervalo?

Alternativas
Q2568435 Noções de Informática

[Questão Inédita] Considere uma planilha do Microsoft Excel 365 preenchida com os seguintes valores:


Imagem associada para resolução da questão



O valor retornado pela fórmula =MOD(A1;B1) ao ser inserida na célula A2 é

Alternativas
Q2568434 Noções de Informática
[Questão Inédita] Maria está editando um documento no Word 365 e precisa capturar uma parte da tela do Microsoft Excel para incluir no seu documento. Qual recurso do Word ela deve usar para fazer essa captura?
Alternativas
Q2568433 Noções de Informática
[Questão Inédita] João está trabalhando em um documento extenso no Word 365 e precisa visualizar duas seções distintas do texto ao mesmo tempo, por exemplo, o início da página 5 e uma parte mais adiante na página 10. Qual comando deve ser utilizado para separar a tela e permitir essa visualização simultânea das diferentes partes do documento? 
Alternativas
Q2568432 Noções de Informática
[Questão Inédita] No modelo TCP/IP, cada camada possui responsabilidades específicas para garantir a comunicação eficiente entre dispositivos em uma rede. Assinale a alternativa correta
Alternativas
Q2568431 Noções de Informática
[Questão Inédita] A computação em nuvem oferece diversas características essenciais que a tornam uma solução eficiente para empresas e indivíduos. Uma dessas características é que múltiplos usuários podem fazer uso, concomitantemente, dos recursos computacionais (físicos ou virtuais) oferecidos pelo provedor. Assinale a alternativa que identifica corretamente essa característica
Alternativas
Q2568170 Banco de Dados
A equipe de TI do TCE-PA está implementando o ElasticSearch para melhorar a busca e análise de seus dados corporativos. Para garantir a alta disponibilidade, tolerância a falhas e auxiliar na performance durante a busca dos dados, a organização deve configurar
Alternativas
Q2568169 Banco de Dados

Sobre banco de dado NoSQL orientado a grafos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


I. Se compararmos com um banco de dados relacional, os nós de um grafo correspondem às colunas de uma tabela.


II. As operações de junção nesse tipo de banco são frequentemente mais eficientes do que em bancos de dados relacionais, pois utilizam chaves estrangeiras para realizar o relacionamento entre os nós.


III. Diferentemente dos outros tipos de banco de dados NoSQL, bancos orientados a grafos não são próprios para se trabalhar com um grande volume de dados. 


As afirmativas são, respectivamente,

Alternativas
Q2568168 Banco de Dados

Com relação aos bancos de dados NoSQL orientados a documentos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


( ) Utilizam um modelo de dados flexível, e permitem o armazenado de dados em formatos como JSON e BSON.


( ) São comumente mais escaláveis verticalmente do que bancos de dados relacionais, permitindo dessa forma a distribuição de dados entre múltiplos servidores.


( ) Nesse tipo de banco de dados, a normalização dos dados é frequentemente utilizada para melhorar a consistência dos dados e evitar redundância.


As afirmativas são, respectivamente,

Alternativas
Q2568167 Segurança da Informação
Dadas as medidas de proteção de dados de backups em repouso, a mais eficaz para proteger os dados de um acesso não autorizado é
Alternativas
Q2568166 Banco de Dados

No contexto de segurança de banco de dados em SGBDs, os itens a seguir às respectivas caraterísticas. 


1.         DAC (Discretionary Access Control)


2.         MAC (Mandatory Access Control


( ) é mais rígido e hierarquizado.


( ) determinado usuário terá direitos de acesso diferentes sobre objetos diferentes.


( ) cada objeto de dados é assinalado com um certo nível de classificação, e cada usuário recebe certo nível de liberação. O acesso a determinado objeto de dados só pode ser feito por usuários com a liberação apropriada.


( ) é mais flexível.


Assinale a opção que indica a associação correta, na ordem apresentada.



Alternativas
Q2568165 Banco de Dados

De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.


1.         Falha de Integridade


2.         Falha de Segurança


3.         Falha de segurança e integridade


( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.


( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema.


( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.


( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.


Assinale a opção que indica a associação correta, na ordem apresentada.

Alternativas
Q2568164 Redes de Computadores
Um dado sensível armazenado em um banco de dados foi exibido parcialmente em uma view de sistema tendo alguns trechos exibidos como “***” intercalados com os dados reais.
Sabendo-se que o dado original permanece íntegro e não cifrado no banco de dados, a técnica utilizada foi 
Alternativas
Respostas
16481: A
16482: B
16483: A
16484: D
16485: B
16486: B
16487: B
16488: D
16489: B
16490: A
16491: D
16492: B
16493: E
16494: D
16495: E
16496: C
16497: D
16498: C
16499: E
16500: B