Questões de Concurso Para tecnologia da informação

Foram encontradas 162.324 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3039684 Arquitetura de Computadores
A manutenção preventiva em um computador envolve uma série de ações para garantir o seu bom funcionamento e prolongar a sua vida útil. São exemplos de manutenção preventiva:
I. Evitar atualizações de drivers e software do sistema operacional para prevenir possíveis problemas que normalmente ocorrem com atualizações.
II. Realizar backups regulares dos dados.
III. Atualizar regularmente o antivírus e realizar verificações completas do sistema para detectar e remover malware.
IV. Utilizar o desfragmentador de disco rígido para reorganizar os dados e melhorar o desempenho do sistema.

Está correto o que se afirma apenas em
Alternativas
Q3039683 Programação
Com o surgimento da internet na década de 1960, inicialmente para fins militares nos Estados Unidos, sua rápida adoção por universidades e centros de pesquisa a transformou em uma ferramenta global para a troca de informações. A expansão da internet abrangeu diversas áreas das relações humanas, incluindo a educação. Com o tempo, a evolução da internet deu origem à Web 2.0, que trouxe mudanças significativas em comparação à Web 1.0. Qual a principal característica da Web 2.0 em comparação à Web 1.0?
Alternativas
Q3039622 Arquitetura de Software

No desenvolvimento de aplicações modernas, o uso de web services é fundamental para a comunicação entre diferentes sistemas de software. Uma das escolhas que um desenvolvedor deve fazer é entre REST e SOAP.


Considerando os padrões e práticas atuais, a afirmativa correta sobre REST e SOAP é:

Alternativas
Q3039621 Governança de TI

Uma organização deseja implementar uma nova aplicação para melhorar a gestão de recursos humanos.


Considerando a atuação do COBIT 5 em cada fase do ciclo de vida do software, assinale a sentença correta. 

Alternativas
Q3039620 Governança de TI

Durante uma auditoria no setor público municipal, foi identificada a necessidade de aprimorar o sistema de gestão da segurança da informação. 


Assinale a ação que assegura a integridade e também a autenticidade dos documentos eletrônicos emitidos por essa entidade.

Alternativas
Q3039619 Governança de TI

A prefeitura de uma cidade contratou uma equipe de TI para desenvolver um portal colaborativo para digitalização e colaboração entre setores. 


No ciclo de desenvolvimento de software, com foco na garantia da qualidade e segurança dos sistemas, assinale o domínio do COBIT 5 que orienta as práticas de Gestão de TI do desenvolvimento. 

Alternativas
Q3039618 Governança de TI

Uma empresa foi acusada de manipulação em documentos de licitações, utilizando um sistema de gerenciamento eletrônico de documentos para alterar propostas após o fechamento do período de submissão. 


Dentre as práticas COBIT 5 a seguir, assinale aquela capaz de prevenir tal ocorrência.

Alternativas
Q3039617 Banco de Dados

Os modelos de dados desempenham um papel fundamental na área de tecnologia da informação e em diversos campos relacionados. Eles são essenciais para representar, organizar e estruturar informações de maneira coerente e compreensível. Eles nos proporcionam base para projetar sistemas, bancos de dados e aplicações, permitindo que as organizações gerenciem seus dados de forma eficiente.


Assinale a alternativa que descreve corretamente uma característica referente aos modelos de dados. 

Alternativas
Q3039616 Banco de Dados

No contexto da auditoria, onde a precisão e a integridade dos dados são essenciais para garantir a conformidade e a transparência financeira, o Big Data desempenha um papel significativo, emergindo como uma ferramenta poderosa para extrair insights valiosos a partir de grandes volumes de informações. Em Big Data, é importante conhecer e relacionar os princípios fundamentais subjacentes a esse campo. Entre esses princípios, destacam-se os "V's" do Big Data – Volume, Velocidade, Variedade, Veracidade e Valor – que servem como base para a compreensão e aplicação eficaz dessa tecnologia inovadora.


Assinale o aspecto que descreve corretamente o papel do Big Data na auditoria.

Alternativas
Q3039615 Governança de TI

Para a conferência de empréstimos realizada pelos clientes, os auditores dispõem da seguinte visão: 


Imagem associada para resolução da questão


Um auditor deseja saber quais os clientes cujo nome termina em ‘MORAES’ no ano de 2024, utilizando essa estrutura de visão anteriormente apresentada. 


Assinale a opção que apresenta a consulta que atende ao objetivo em tela, sabendo-se que os nomes dos clientes foram todos cadastrados utilizando-se exclusivamente caracteres alfabéticos maiúsculos.

Alternativas
Q3039614 Governança de TI

Para fins de investigação, os auditores da empresa desejam saber os nomes dos clientes que contrataram empréstimos em todas as financeiras. 


Assinale a consulta que apresenta o resultado desejado pelos auditores.

Alternativas
Q3039613 Governança de TI

Com vistas à detecção de movimentações atípicas, um auditor desenvolveu uma consulta que identificasse médias de empréstimos em meses de 2024 que fossem destoantes do comportamento da média de empréstimos desse mesmo ano.


Para isso, ele desenvolveu a consulta a seguir, que necessita ser complementada:


Imagem associada para resolução da questão


( /* COMPLEMENTAR */ ) 


A fim de substituir o trecho da consulta, marcado com o comentário /* COMPLEMENTAR */, assinale a subconsulta que corretamente atende ao objetivo almejado pelo auditor. 
Alternativas
Q3038962 Noções de Informática
O uso da internet pelo secretário escolar é essencial para diversas atividades, desde a pesquisa de informações até a comunicação eficiente. São procedimentos básicos para o desenvolvimento de atividades com o uso da internet:

I - utilizar sempre aplicativos e extensões de navegador que não necessitam de antivírus ao navegar online para maior privacidade do usuário;
II - verificar a credibilidade e confiabilidade das fontes para garantir a precisão das informações coletadas de forma rápida e precisa;
III - compartilhar informações pessoais em qualquer site pois todas são verificadas automaticamente de modo seguro;
IV - utilizar serviços de armazenamento em nuvem para manter documentos importantes acessíveis de forma segura a partir de qualquer lugar;
V - Manter o software do computador atualizado utilizando programas antivírus para proteger contra ameaças cibernéticas.

Está CORRETO o que se afirma em: 
Alternativas
Q3038960 Noções de Informática
Analise as opções abaixo e identifique qual delas descreve CORRETAMENTE o procedimento que um secretário escolar deve seguir para visualizar e gerenciar o conteúdo específico da pasta no Microsoft Outlook.
Alternativas
Q3038948 Noções de Informática
Das opções abaixo, qual corresponde à guia do MS-Word 2010 em que se encontra o ícone representado na imagem?
Imagem associada para resolução da questão
Alternativas
Q3038947 Noções de Informática
Analise e assinale a opção que corresponde ao princípio da Segurança da Informação garantido pela criptografia.
Alternativas
Q3038946 Noções de Informática
A rede é dividida em camadas, cada uma com uma função específica. Dessa forma, assinale a opção que corresponde à camada em que é possível localizar o protocolo IPv6. 
Alternativas
Q3038945 Noções de Informática
Como se chama o protocolo que permite a obtenção de recursos, como documentos HTML, e é a base de qualquer troca de dados na Web e um protocolo cliente-servidor, o que significa que as requisições são iniciadas pelo destinatário, geralmente um navegador da Web?
Alternativas
Q3038943 Noções de Informática
Leia o trecho abaixo.

“Pesquisa informações de utilizadores.”

O trecho acima faz referência a um dos comandos do diretório do Linux. Qual?
Alternativas
Q3038942 Noções de Informática
Qual comando deve ser utilizado para listar todos os arquivos do diretório do Linux?
Alternativas
Respostas
1681: D
1682: D
1683: A
1684: D
1685: D
1686: C
1687: C
1688: B
1689: A
1690: D
1691: C
1692: D
1693: C
1694: A
1695: D
1696: B
1697: C
1698: D
1699: A
1700: D