Questões de Concurso Para tecnologia da informação

Foram encontradas 166.246 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2551852 Programação

Acerca da programação orientada a objetos (POO), da linguagem de programação Python e da linguagem JavaScript, julgue o item a seguir.


Em Python, function não é considerada uma palavra reservada.



Alternativas
Q2551851 Programação

Acerca da programação orientada a objetos (POO), da linguagem de programação Python e da linguagem JavaScript, julgue o item a seguir.


Na POO, polimorfismo é a capacidade de uma classe derivada de herdar métodos e propriedades de uma classe base.

Alternativas
Q2551850 Programação

Acerca da programação orientada a objetos (POO), da linguagem de programação Python e da linguagem JavaScript, julgue o item a seguir.


O encapsulamento, na POO, é definido como a capacidade de esconder detalhes internos de implementação de uma classe.



Alternativas
Q2551849 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


Os discos rígidos (HDs) utilizam exclusivamente a tecnologia flash para o armazenamento de dados, semelhante aos SSDs (Solid State Drives).

Alternativas
Q2551848 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


A interface PCIe (Peripheral Component Interconnect Express) é comumente utilizada para conectar placas de vídeo à placa‑mãe, oferecendo alta largura de banda para a transferência de dados.



Alternativas
Q2551847 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


A camada de rede do modelo OSI é responsável pela codificação e pela decodificação de dados em sinais apropriados para transmissão física.



Alternativas
Q2551846 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


No modelo OSI, a camada de sessão é responsável pela criação, pelo gerenciamento e pelo término de sessões de comunicação entre aplicações.

Alternativas
Q2551845 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


Um roteador opera na camada de enlace (camada 2) do modelo OSI e utiliza os endereços MAC para encaminhar frames.

Alternativas
Q2551844 Sistemas Operacionais

Em relação aos barramentos de entrada e saída (e/s), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.


No Linux, o comando diff serve para comparar o conteúdo de dois arquivos ASCII.

Alternativas
Q2551843 Sistemas Operacionais

Em relação aos barramentos de entrada e saída (e/s), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.


No sistema operacional Linux, o comando chgrp tem como função mudar o grupo de um arquivo ou diretório.

Alternativas
Q2551842 Sistemas Operacionais

Em relação aos barramentos de entrada e saída (e/s), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.


Um processo em estado de espera (waiting) está pronto para ser executado pela CPU, aguardando apenas a alocação de tempo de processamento.

Alternativas
Q2551841 Sistemas Operacionais

Em relação aos barramentos de entrada e saída (e/s), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.


O barramento de entrada e saída não influencia no desempenho geral do sistema computacional.

Alternativas
Q2551840 Sistemas Operacionais

Em relação aos barramentos de entrada e saída (e/s), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.


Em um barramento síncrono, a transferência de dados é controlada por um clock comum.

Alternativas
Q2551514 Noções de Informática
Na configuração de e-mail, avalie se o filtro de spam é um recurso usado para
I. anexar automaticamente arquivos ao e-mail. II. criptografar e-mails confidenciais. III. bloquear e-mails indesejados ou suspeitos.
Está correto o que se afirma em
Alternativas
Q2551513 Noções de Informática
No Google Chrome, a tecla de atalho Ctrl + T é acionada para
Alternativas
Q2551512 Noções de Informática

Um usuário do MS Excel 365 BR digitou as seguintes informações:


Q33.png (248×76)


Ele deseja concatenar os valores de A2 e B2 na célula C2 para que o resultado apresentado seja igual a


São José dos Campos – SP


Para isso, o usuário deve, na célula C2, digitar a seguinte fórmula:

Alternativas
Q2551511 Noções de Informática
Um usuário do MS Word 365 BR, após a edição de um documento destinado a pessoas com deficiência visual, acionou o atalho de teclado Ctrl + Alt + Espaço com a finalidade de ativar o recurso
Alternativas
Q2551510 Noções de Informática

Em relação ao Windows 10, associe o atalho de teclado à respectiva ação.


1. Tecla Windows + L

2. Tecla Windows + M

3. Tecla Windows + R

4. Tecla Windows + S

5. Tecla Windows + T


( ) Abre o menu de busca do sistema.

( ) Bloqueia o PC.

( ) Abre a caixa de diálogo Executar.

( ) Alterna entre programas da Barra de Tarefas.

( ) Minimiza todas as janelas abertas.


Assinale a opção que indica a associação correta, na ordem apresentada.

Alternativas
Q2551509 Noções de Informática
Assinale a opção que indica uma extensão de arquivo de som reconhecido pelo sistema operacional Windows 10 BR.
Alternativas
Q2551508 Noções de Informática
A respeito dos golpes de Internet, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Golpistas estão aproveitando as ferramentas de Inteligência Artificial (IA) para colocar pedaços de falas de pessoas e fazem com que a ferramenta aprenda a gerar comandos por voz dentro dos moldes originais. ( ) No golpe conhecido como GoPix, o usuário faz uma compra online, copia o código PIX e cola no site do banco para pagar e, ao final dessa operação, o dinheiro não vai para a loja e sim para um golpista. ( ) Nos golpes pelo Whatsapp, golpistas costumam usar mensagens de texto fingindo ser de empresas legítimas, solicitando informações pessoais ou induzindo as vítimas a clicarem em links maliciosos.
As afirmativas são, respectivamente,
Alternativas
Respostas
17281: C
17282: E
17283: C
17284: E
17285: C
17286: E
17287: C
17288: E
17289: C
17290: C
17291: E
17292: E
17293: C
17294: B
17295: B
17296: D
17297: A
17298: D
17299: E
17300: E