Questões de Concurso Para tecnologia da informação

Foram encontradas 162.324 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3036292 Noções de Informática
“Nos aplicativos da área de trabalho do PowerPoint, você pode aplicar vários efeitos de animação a uma única cadeia de caracteres de texto ou a um objeto, como uma imagem, forma ou elemento gráfico SmartArt.”
(Fonte: Disponível em :https://support.microsoft.com/pt-br/office/aplicar-vários-efeitos-de-ani,ação-a-um-único-objeto-9bb7b925-ab0f-47d4-bc11-85d93919bed--Acesso em 01 de mar de 2024)

Sobre as animações no Microsoft PowerPoint 2021, assinale a alternativa que CORRETA que contém a subjanela que pode ser acessada através da guia Animações, onde é possível controlar aspectos das animações adicionadas a um slide.
Alternativas
Q3036291 Noções de Informática
Na figura abaixo, é exibido um enxerto de uma planilha feita no Microsoft Excel 2021, contendo datas para contagem de dias letivos por mês e semestre.

Q16.png (760×375)

Figura 2. Enxerto de planilha no Microsoft Excel 2021. (Fonte: autoria própria)

Você foi solicitado a planejar o calendário do ano letivo para uma escola gerida pela SEMEC e resolveu utilizar o Microsoft Excel 2021 para contabilizar os dias letivos em cada mês do ano.
Assinale a alternativa que indica o comando correto para contabilizar os dias letivos do mês de março a ser digitados na célula C10 para obter o resultado exibido na figura.  (Considere para sua resposta, o fim de semana como sábados e domingos e as datas de feriado indicadas na tabela):
Alternativas
Q3036040 Engenharia de Software
A atividade de reengenharia de software que tem como característica a análise do programa na tentativa de criar uma representação dele em um nível mais alto de abstração que o código-fonte é denominada
Alternativas
Q3036039 Arquitetura de Software
Tratando-se de requisitos de um sistema de software, a sua documentação (seja por escrito, através de modelos gráficos, modelo matemático formal, cenários de uso, protótipo ou qualquer combinação destes), é uma atividade de
Alternativas
Q3036038 Engenharia de Software
Considerando o fluxo de processos (ou fluxo de trabalho), o tipo de modelo de processo de software que tem como característica combinar os fluxos de processo linear e paralelo das atividades, aplicando sequências lineares de forma escalonada é o 
Alternativas
Q3036036 Arquitetura de Computadores
Considerando o processo de execução de uma instrução pela Unidade Central de Processamento (CPU), uma Unidade Lógica e Aritmética (ULA) é responsável por
Alternativas
Q3036035 Arquitetura de Computadores
O número decimal 438, representado em Decimal Codificado em Binário (também conhecido por BCD: Binary-Coded-Decimal) é: 
Alternativas
Q3036006 Sistemas Operacionais
Os latches são circuitos sequenciais básicos que podem ser formados pela interconexão de portas lógicas do tipo NAND e NOR. Os latches são os principais elementos utilizados na construção de Flip-Flops. Nesse contexto, e considerando a análise independente do estado inicial do latch, a saída válida de um latch de porta
Alternativas
Q3035875 Noções de Informática

Os protocolos de internet são um conjunto de regras e padrões que definem como os dados são transmitidos e recebidos entre dispositivos conectados em uma rede, como a internet. Esses protocolos funcionam como a "linguagem" comum que permite a comunicação entre computadores, smartphones, servidores e outros dispositivos, garantindo que as informações sejam trocadas de forma ordenada, eficiente e segura.

A seguir são apresentadas 3 afirmações, cada uma descrevendo um protocolo de Internet. 


I. É o protocolo que define como os pacotes de dados são encaminhados entre computadores através de redes diferentes.


II. É o protocolo que garante que os pacotes de dados sejam entregues corretamente e na ordem correta. Ele é responsável por estabelecer conexões confiáveis e garantir a integridade dos dados.


III. É o protocolo usado para transferir arquivos entre computadores em uma rede.


Analise as afirmações apresentadas e marque a alternativa que relaciona corretamente as afirmações e protocolos de Internet descritos.

Alternativas
Q3035874 Noções de Informática

As topologias de rede são arranjos físicos ou lógicos que definem a forma como os dispositivos em uma rede estão interconectados. Elas determinam o layout dos cabos, a configuração dos dispositivos e a maneira como os dados são transmitidos entre eles. A escolha de uma topologia de rede afeta diretamente a eficiência, a confiabilidade e a escalabilidade da comunicação dentro da rede.

A respeito da topologia de rede, analise os itens a seguir:  


I. Todos os dispositivos estão conectados a um ponto central, geralmente um switch ou um hub. O ponto central controla e gerencia o tráfego entre os dispositivos.


II. Os dispositivos são conectados em uma sequência circular. Cada dispositivo está conectado a outros dois, um de cada lado, e os dados circulam em uma única direção (ou, em alguns casos, em ambas).


III. Todos os dispositivos estão conectados a um único cabo central. As mensagens são transmitidas ao longo deste cabo e podem ser recebidas por qualquer dispositivo conectado a ele.


Assinale a alternativa CORRETA:

Alternativas
Q3035873 Arquitetura de Computadores

“A técnica de _____________ em processadores permite a execução simultânea de várias etapas de diferentes instruções, aumentando a eficiência e o desempenho ao dividir a execução de uma instrução em múltiplas fases, como busca, decodificação e execução, que são realizadas em paralelo.”


Assinale a alternativa que preenche corretamente a lacuna e assinale a alternativa CORRETA:

Alternativas
Q3035872 Noções de Informática

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA: 

Alternativas
Q3035871 Programação

Considere o trecho de código escrito na linguagem CSharp apresentado a seguir.


Imagem associada para resolução da questão


Ao executar o código acima, qual será o valor exibido no console:

Alternativas
Q3035870 Segurança da Informação

A arquitetura Zero Trust é uma abordagem de segurança de rede que desafia o modelo tradicional de segurança baseada em perímetro. Tal modelo pressupõe que tudo dentro da rede é confiável e tudo fora dela é potencialmente perigoso. Em vez disso, o Zero Trust opera com o princípio de "nunca confie, sempre verifique". Isso significa que nenhuma entidade, seja dentro ou fora da rede, é automaticamente confiável.

Sobre os princípios fundamentais da arquitetura Zero Trust, analise os itens a seguir:  


I. Microsegmentação: dividir a rede em segmentos menores, e controlar o acesso em cada um desses segmentos, mitigando movimentação lateral de atacantes que tenham penetrado a rede. 


II. Maior Privilégio: Este princípio defende que usuários administradores devem ter níveis elevados de acesso para realizar quaisquer tarefas no sistema.


III. Verificação Contínua: Em vez de confiar implicitamente em usuários ou dispositivos após a autenticação inicial, o Zero Trust exige uma verificação contínua de identidades e dispositivos antes de conceder acesso a recursos.


Está(ão) CORRETO(S):

Alternativas
Q3035869 Governança de TI

As licenças de software são acordos legais que determinam como um programa pode ser utilizado, modificado e distribuído. Existem vários tipos de licenças, cada uma com suas próprias restrições e permissões. Em licenças de software livre, por exemplo, o software é disponibilizado com seu código-fonte e pode ser usado, modificado, e distribuído livremente, desde que sejam seguidos os termos da licença.

Sobre licenças de software livre, analise os itens a seguir: 


I. A GNU General Public License (GPL) é uma licença "copyleft", o que significa que qualquer software derivado de um software licenciado sob a GPL também deve ser licenciado sob a GPL.


II. A Apache License permite o uso, modificação e distribuição do software, mesmo para fins comerciais, sem a obrigação de redistribuir o códigofonte modificado sob a mesma licença.


III. A Massachusetts Institute of Technology (MIT) License permite o uso, modificação e redistribuição do software, incluindo versões fechadas (proprietárias), sem restrições.


Está(ão) CORRETO(S): 


Alternativas
Q3035868 Algoritmos e Estrutura de Dados

Sobre funções hash, analise os itens a seguir: 


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

Alternativas
Q3035867 Banco de Dados

No contexto da administração de um Sistema de Gerenciador de Banco de Dados MySQL, analise o comando a seguir.


mysqldump -u root -p exemploDB > saida.sql


O efeito causado pela execução desse comando é:


Assinale a alternativa CORRETA:

Alternativas
Q3035866 Redes de Computadores

Uma rede conectada a Internet possui a máscara de sub-rede 255.255.0.0.


Qual o número máximo de computadores que a rede suporta:


Assinale a alternativa CORRETA: 

Alternativas
Q3035860 Redes de Computadores
O padrão H.323 integra a família de recomendações ITU-T H.32x e trata a respeito de sistemas
Alternativas
Q3035859 Governança de TI
Uma interrupção não planejada ou redução da qualidade de um serviço é conhecida como
Alternativas
Respostas
1781: D
1782: B
1783: A
1784: C
1785: D
1786: A
1787: B
1788: B
1789: A
1790: C
1791: A
1792: E
1793: D
1794: C
1795: E
1796: D
1797: B
1798: E
1799: C
1800: B