Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.629 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1 – Pressiona o botão Alinhar à Direita. 2 – Digita Projetos. 3 – Pressiona Enter. 4 – Pressiona o botão Centralizar. 5 – Digita De. 6 – Pressiona Enter. 7 – Digita Sinalização. 8 – Pressiona Enter. 9 – Pressiona o botão Alinhar à Esquerda. 10 – Digita Viária.
Após todas as ações, o número de parágrafos centralizados é
– Pasta chamada X, contendo os arquivos a.txt e b.docx.
– Pasta chamada Y, contendo os arquivos a.docx e b.docx.
O usuário acessou a pasta X, selecionou todos os arquivos da pasta e, em seguida, pressionou o atalho por teclado Ctrl+X. Acessou a pasta Y, selecionou o arquivo a.docx e pressionou o atalho por teclado Ctrl+V.
Sabendo que o usuário tem permissão para executar todas as ações (e escolheu sobrepor, caso exista mensagem de confirmação de operação), assinale a alternativa que apresenta a quantidade de arquivos na pasta Y, após as ações descritas no enunciado.
I. Uma classe define o comportamento dos objetos que são instâncias da classe.
II. Em C++ é permitido criar classes derivadas, seguindo o conceito de herança de classes.
III. O polimorfismo permite que objetos de classes diferentes respondam de forma diferente à mesma função. Está correto o que se afirma em
Está correto o que se afirma em
((7/4)*4) + (((unsigned int)(-9)/2)*2)
o seguinte resultado:
I. É uma interface paralela, utilizada em equipamentos de teste e que possibilita a interconexão de apenas dois equipamentos, um controlador (master) e um subordinado (slave).
II. Foi uma interface bastante utilizada, porém, mais recentemente, acabou sendo substituída por outras interfaces com melhor desempenho como a USB.
III. Também conhecida como IEEE-488, essa interface permite a conexão de vários equipamentos a um mesmo barramento.
Está correto o que se afirma em
Após a execução desse trecho de código, o valor de final é
Seja o código em Python a seguir.
Ao final da execução, o valor da variável d é
Assinale a opção que indica o número de canais analógicos utilizados no rodízio de aquisições.
Assinale a alternativa que apresenta corretamente o que acontece ao selecionar o triângulo, clicar com o botão secundário do mouse e selecionar a opção Enviar para Trás, depois selecionar o quadrado, clicar com o botão secundário do mouse e selecionar a opção Enviar para Trás, em seguida selecionar a estrela, clicar com o botão secundário do mouse e selecionar a opção Enviar para Trás, e finalmente selecionar o círculo, clicar com o botão secundário do mouse e selecionar a opção Enviar para Trás.
Tem-se a seguinte planilha, criada no Microsoft Excel 2016, em sua configuração padrão.
A célula A5 contém a função =SOMA(A1:A4). Para que
o resultado da célula A5 seja 20, é preciso que a função
inserida nesta célula seja
Assinale a alternativa que apresenta o número que o usuário deve digitar na caixa Páginas, da janela Imprimir, para imprimir apenas a última página do documento.
Um usuário, ao clicar com o botão principal do mouse sobre o arquivo Lista.txt e arrastá-lo para a pasta Fevereiro, consegue executar a operação com sucesso. No entanto, ao clicar com o botão principal do mouse sobre o arquivo Lista_2022. txt e arrastá-lo para a pasta Janeiro_2023, obtém uma mensagem de erro e não pode, assim, concluir a operação de forma automática.
Assinale a alternativa que indica uma razão para que esta operação não possa ser feita, considerando que o usuário possui privilégios de administrador no computador em uso.
Julgue o item subsequente.
Em ambientes virtualizados, certos vírus possuem uma
capacidade de mutação dinâmica, adaptando-se
continuamente aos protocolos de segurança
implementados. Esses vírus podem, por exemplo, alterar
seus padrões de criptografia e até mesmo sua estrutura
de código em tempo real, dificultando a detecção por
softwares antivírus tradicionais. Além disso, podem
explorar vulnerabilidades específicas em determinadas
arquiteturas de sistemas, o que torna sua detecção e
remoção ainda mais desafiadoras.
Julgue o item subsequente.
Os vírus e pragas virtuais, uma vez introduzidos em um
sistema, podem automaticamente se replicar e distribuir-se de forma exponencial, assumindo o controle de
múltiplos dispositivos conectados à mesma rede. Além
disso, essas ameaças cibernéticas podem desenvolver
mecanismos de autoaprendizado, permitindo que
evoluam suas táticas de infiltração e ataque com base
nas respostas das defesas de segurança. Isso torna sua
detecção e neutralização extremamente desafiadoras,
mesmo para sistemas de proteção avançados.
Julgue o item subsequente.
Nos sistemas operacionais Windows, a integração entre
aplicativos de edição de textos, planilhas e
apresentações, como o Microsoft Word, Excel e
PowerPoint, permite uma colaboração eficiente e fluida
entre diferentes tipos de documentos. Por exemplo, é
possível incorporar facilmente gráficos e tabelas do Excel
em apresentações do PowerPoint, mantendo a
formatação e os dados atualizados automaticamente. Da
mesma forma, links dinâmicos entre documentos do
Word e Excel facilitam a atualização automática de dados
e conteúdos em documentos relacionados, simplificando
o fluxo de trabalho e aumentando a produtividade dos
usuários.
Julgue o item subsequente.
No Windows, a segurança dos documentos, planilhas e
apresentações é uma preocupação secundária, uma vez
que o sistema operacional é conhecido por sua
vulnerabilidade a ataques cibernéticos. A falta de
recursos avançados de criptografia e controle de acesso
torna os arquivos facilmente suscetíveis a violações de
segurança e vazamentos de dados. Além disso, a
integração do Windows com serviços de nuvem, como o
OneDrive, aumenta ainda mais o risco de exposição de
informações confidenciais, tornando-se uma opção
inadequada para ambientes corporativos que lidam com
dados sensíveis.
Julgue o item subsequente.
No contexto da internet, a privacidade dos usuários é
garantida por padrão. As empresas responsáveis por
aplicativos e plataformas online têm políticas rígidas de
proteção de dados e estão sujeitas a regulamentações de
privacidade, o que garante que as informações dos
usuários sejam tratadas de forma confidencial e segura.
Portanto, os usuários podem navegar na internet sem
preocupações com a exposição de dados pessoais ou
riscos de segurança.
Julgue o item subsequente.
A prática de backup regular é obsoleta e desnecessária
em ambientes modernos de computação em nuvem.
Com a prevalência de serviços de armazenamento em
nuvem altamente redundantes e resilientes, como AWS
S3 e Azure Blob Storage, os usuários não precisam mais
se preocupar em realizar backups locais. Além disso, os
serviços de nuvem oferecem garantias de durabilidade e
disponibilidade dos dados, eliminando a necessidade de
configuração e manutenção de procedimentos de backup
tradicionais.
Julgue o item subsequente.
A Guarda Municipal, ao utilizar sistemas de
monitoramento conectados à internet, deve adotar
medidas éticas para proteger a privacidade dos cidadãos.
Isso inclui a implementação de políticas de acesso
restrito aos dados capturados pelas câmeras, o uso de
criptografia para proteger as transmissões de vídeo e a
adoção de práticas de retenção de dados que respeitem
os direitos individuais. Além disso, é importante realizar
auditorias regulares nos sistemas de monitoramento
para garantir o cumprimento das normas éticas e legais.