Questões de Concurso Para tecnologia da informação

Foram encontradas 166.629 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2523824 Noções de Informática
Um usuário do MS-Word 2016, em sua configuração padrão, a partir de um novo documento vazio, realizou as seguintes ações, nessa ordem:


1 – Pressiona o botão Alinhar à Direita. 2 – Digita Projetos. 3 – Pressiona Enter. 4 – Pressiona o botão Centralizar. 5 – Digita De. 6 – Pressiona Enter. 7 – Digita Sinalização. 8 – Pressiona Enter. 9 – Pressiona o botão Alinhar à Esquerda. 10 – Digita Viária.


Após todas as ações, o número de parágrafos centralizados é


Alternativas
Q2523823 Noções de Informática
Considere um computador com MS-Windows 10, em sua configuração padrão, contendo as duas pastas locais descritas a seguir:


– Pasta chamada X, contendo os arquivos a.txt e b.docx.

– Pasta chamada Y, contendo os arquivos a.docx e b.docx.

O usuário acessou a pasta X, selecionou todos os arquivos da pasta e, em seguida, pressionou o atalho por teclado Ctrl+X. Acessou a pasta Y, selecionou o arquivo a.docx e pressionou o atalho por teclado Ctrl+V.

Sabendo que o usuário tem permissão para executar todas as ações (e escolheu sobrepor, caso exista mensagem de confirmação de operação), assinale a alternativa que apresenta a quantidade de arquivos na pasta Y, após as ações descritas no enunciado.
Alternativas
Q2523627 Programação
Com relação à linguagem de programação C++ e o paradigma da orientação a objeto, analise as afirmativas a seguir.

I. Uma classe define o comportamento dos objetos que são instâncias da classe.
II. Em C++ é permitido criar classes derivadas, seguindo o conceito de herança de classes.
III. O polimorfismo permite que objetos de classes diferentes respondam de forma diferente à mesma função. Está correto o que se afirma em  

Está correto o que se afirma em  
Alternativas
Q2523603 Programação
Um programa de computador, ao efetuar apenas operações com inteiros, fornecerá para a expressão  

 ((7/4)*4) + (((unsigned int)(-9)/2)*2) 

o seguinte resultado: 
Alternativas
Q2523555 Redes de Computadores
Com relação à interface GPIB, analise as afirmativas a seguir.

I. É uma interface paralela, utilizada em equipamentos de teste e que possibilita a interconexão de apenas dois equipamentos, um controlador (master) e um subordinado (slave).
II. Foi uma interface bastante utilizada, porém, mais recentemente, acabou sendo substituída por outras interfaces com melhor desempenho como a USB.
III. Também conhecida como IEEE-488, essa interface permite a conexão de vários equipamentos a um mesmo barramento.

Está correto o que se afirma em 
Alternativas
Q2523552 Algoritmos e Estrutura de Dados
Um sistema gera um vetor fixo de dados para efetuar o controle de um processo usando o código C abaixo, em um compilador que trabalha com inteiros de 32 bits. 

Imagem associada para resolução da questão


Após a execução desse trecho de código, o valor de final é 
Alternativas
Q2523546 Programação

Seja o código em Python a seguir. 



Imagem associada para resolução da questão



Ao final da execução, o valor da variável d é 

Alternativas
Q2523545 Programação
O código a seguir refere-se à rotina de interrupção invocada em um microcontrolador toda vez que é finalizada uma conversão analógica-digital de 16 bits. As duas últimas linhas programam nos registradores OCR1B e ADMUX o instante do início da conversão. 

Imagem associada para resolução da questão


Assinale a opção que indica o número de canais analógicos utilizados no rodízio de aquisições. 
Alternativas
Q2523432 Noções de Informática
Usando o Microsoft Outlook 2016, um usuário preparou uma mensagem de correio eletrônico, com todos os campos corretamente preenchidos e pressionou o campo Enviar. A mensagem, que não foi programada para ser enviada no futuro, ficou gravada na pasta Caixa de Saída. Sem fechar o Outlook, para que a mensagem seja efetivamente enviada para os destinatários, esse usuário precisa
Alternativas
Q2523431 Noções de Informática
Tem-se as seguintes AutoFormas, criadas em um slide no Microsoft PowerPoint 2016, em sua configuração padrão.     Imagem associada para resolução da questão

Assinale a alternativa que apresenta corretamente o que acontece ao selecionar o triângulo, clicar com o botão secundário do mouse e selecionar a opção Enviar para Trás, depois selecionar o quadrado, clicar com o botão secundário do mouse e selecionar a opção Enviar para Trás, em seguida selecionar a estrela, clicar com o botão secundário do mouse e selecionar a opção Enviar para Trás, e finalmente selecionar o círculo, clicar com o botão secundário do mouse e selecionar a opção Enviar para Trás.
Alternativas
Q2523430 Noções de Informática

Tem-se a seguinte planilha, criada no Microsoft Excel 2016, em sua configuração padrão.


   Imagem associada para resolução da questão


A célula A5 contém a função =SOMA(A1:A4). Para que o resultado da célula A5 seja 20, é preciso que a função inserida nesta célula seja

Alternativas
Q2523429 Noções de Informática
Em um documento em branco, criado no Microsoft Word 2016, em sua configuração padrão, um usuário digitou 1 linha na primeira página e pressionou CTRL+ENTER. Em seguida, criou uma tabela com 4 linhas e 2 colunas, sem qualquer formatação, posicionou o cursor abaixo da tabela e pressionou CTRL+ENTER. Depois, digitou uma linha e pressionou ENTER. Na sequência, digitou uma linha e pressionou SHIFT+ENTER.

Assinale a alternativa que apresenta o número que o usuário deve digitar na caixa Páginas, da janela Imprimir, para imprimir apenas a última página do documento.
Alternativas
Q2523428 Noções de Informática
Tem-se a seguinte estrutura de pastas, exibida no Explorador de Arquivos do Microsoft Windows 10, ambos em sua configuração original.
   Imagem associada para resolução da questão


Um usuário, ao clicar com o botão principal do mouse sobre o arquivo Lista.txt e arrastá-lo para a pasta Fevereiro, consegue executar a operação com sucesso. No entanto, ao clicar com o botão principal do mouse sobre o arquivo Lista_2022. txt e arrastá-lo para a pasta Janeiro_2023, obtém uma mensagem de erro e não pode, assim, concluir a operação de forma automática.

Assinale a alternativa que indica uma razão para que esta operação não possa ser feita, considerando que o usuário possui privilégios de administrador no computador em uso.
Alternativas
Q2523276 Noções de Informática

Julgue o item subsequente. 


Em ambientes virtualizados, certos vírus possuem uma capacidade de mutação dinâmica, adaptando-se continuamente aos protocolos de segurança implementados. Esses vírus podem, por exemplo, alterar seus padrões de criptografia e até mesmo sua estrutura de código em tempo real, dificultando a detecção por softwares antivírus tradicionais. Além disso, podem explorar vulnerabilidades específicas em determinadas arquiteturas de sistemas, o que torna sua detecção e remoção ainda mais desafiadoras.

Alternativas
Q2523275 Noções de Informática

Julgue o item subsequente. 


Os vírus e pragas virtuais, uma vez introduzidos em um sistema, podem automaticamente se replicar e distribuir-se de forma exponencial, assumindo o controle de múltiplos dispositivos conectados à mesma rede. Além disso, essas ameaças cibernéticas podem desenvolver mecanismos de autoaprendizado, permitindo que evoluam suas táticas de infiltração e ataque com base nas respostas das defesas de segurança. Isso torna sua detecção e neutralização extremamente desafiadoras, mesmo para sistemas de proteção avançados.

Alternativas
Q2523274 Noções de Informática

Julgue o item subsequente. 


Nos sistemas operacionais Windows, a integração entre aplicativos de edição de textos, planilhas e apresentações, como o Microsoft Word, Excel e PowerPoint, permite uma colaboração eficiente e fluida entre diferentes tipos de documentos. Por exemplo, é possível incorporar facilmente gráficos e tabelas do Excel em apresentações do PowerPoint, mantendo a formatação e os dados atualizados automaticamente. Da mesma forma, links dinâmicos entre documentos do Word e Excel facilitam a atualização automática de dados e conteúdos em documentos relacionados, simplificando o fluxo de trabalho e aumentando a produtividade dos usuários. 

Alternativas
Q2523270 Noções de Informática

Julgue o item subsequente. 


No Windows, a segurança dos documentos, planilhas e apresentações é uma preocupação secundária, uma vez que o sistema operacional é conhecido por sua vulnerabilidade a ataques cibernéticos. A falta de recursos avançados de criptografia e controle de acesso torna os arquivos facilmente suscetíveis a violações de segurança e vazamentos de dados. Além disso, a integração do Windows com serviços de nuvem, como o OneDrive, aumenta ainda mais o risco de exposição de informações confidenciais, tornando-se uma opção inadequada para ambientes corporativos que lidam com dados sensíveis. 

Alternativas
Q2523267 Noções de Informática

Julgue o item subsequente. 


No contexto da internet, a privacidade dos usuários é garantida por padrão. As empresas responsáveis por aplicativos e plataformas online têm políticas rígidas de proteção de dados e estão sujeitas a regulamentações de privacidade, o que garante que as informações dos usuários sejam tratadas de forma confidencial e segura. Portanto, os usuários podem navegar na internet sem preocupações com a exposição de dados pessoais ou riscos de segurança.

Alternativas
Q2523259 Noções de Informática

Julgue o item subsequente. 


A prática de backup regular é obsoleta e desnecessária em ambientes modernos de computação em nuvem. Com a prevalência de serviços de armazenamento em nuvem altamente redundantes e resilientes, como AWS S3 e Azure Blob Storage, os usuários não precisam mais se preocupar em realizar backups locais. Além disso, os serviços de nuvem oferecem garantias de durabilidade e disponibilidade dos dados, eliminando a necessidade de configuração e manutenção de procedimentos de backup tradicionais.

Alternativas
Q2523258 Noções de Informática

Julgue o item subsequente. 


A Guarda Municipal, ao utilizar sistemas de monitoramento conectados à internet, deve adotar medidas éticas para proteger a privacidade dos cidadãos. Isso inclui a implementação de políticas de acesso restrito aos dados capturados pelas câmeras, o uso de criptografia para proteger as transmissões de vídeo e a adoção de práticas de retenção de dados que respeitem os direitos individuais. Além disso, é importante realizar auditorias regulares nos sistemas de monitoramento para garantir o cumprimento das normas éticas e legais.

Alternativas
Respostas
19301: B
19302: C
19303: E
19304: E
19305: C
19306: B
19307: B
19308: C
19309: E
19310: D
19311: A
19312: C
19313: B
19314: C
19315: E
19316: C
19317: E
19318: E
19319: E
19320: C