Voltar para Questões Diversas

Noções de Informática

Foram encontradas 261 questões
Exibindo questões de 1 a 100.

A internet, rede mundial de computadores que marcou o início de

Noções de Informática

A internet, rede mundial de computadores que marcou o início de uma nova geração de máquinas e programas com capacidade de acessar a rede, de se conectarem entre si e trocar informações. Esta capacidade trouxe novos conceitos de arquitetura de máquinas, que passaram a se conectar em um primeiro momento através de cabos e posteriormente através de conexões sem fio. Os computadores passaram a se comunicar através destas conexões, aproveitando a maior capacidade dos processadores de administrar informações

A velocidade das redes de computadores normalmente é medida em megabit

Noções de Informática

A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de:

Na barra de endereços da janela do Windows Explorer, no sistema

Noções de Informática

Na barra de endereços da janela do Windows Explorer, no sistema operacional Windows XP, pode-se digitar:

O sistema de arquivos mais simples e compatível com praticamente todos

Noções de Informática

O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais Windows e também com dispositivos como câmeras, palmtops, celulares e mp3 players denomina-se:

Dentro de um documento Word 2003, a formatação de um parágrafo

Noções de Informática

Dentro de um documento Word 2003, a formatação de um parágrafo, a partir da margem esquerda, que provoca o recuo para a direita de todas as linhas do parágrafo, exceto a primeira, exige a especificação da medida do recuo depois de clicar em:

A alça de preenchimento, quando exibida em uma célula selecionada

Noções de Informática

A alça de preenchimento, quando exibida em uma célula selecionada de uma planilha Excel 2003, poderá ser utilizada para copiar o conteúdo da célula selecionada:

Para que possa ingressar em incubadoras, programas voltados para

Noções de Informática

Para que possa ingressar em incubadoras, programas voltados para empreendedorismo ou mesmo capturar recursos e financiamento no mercado, é preciso coletar informações suficientes para completar um instrumento de gestão chamado:

O XML (eXtensible Markup Language – Linguagem de Marcação Extensível)

Noções de Informática

O XML (eXtensible Markup Language – Linguagem de Marcação Extensível) é um formato de arquivo de texto cujos objetivo é representar os dados em um formato padrão, codificado pela informação que está no documento. XML trata-se de uma linguagem que teve seu padrão definido pela W3C.

Sobre o XML, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas:

( ) Um dos benefícios mais significativos do XML é que ele favorece o compartilhamento de dados.
( ) Uma desvantagem do XML é que podem ser perdidas algumas informações nas atualizações.
( ) Os dados são armazenados em forma de texto, o que impede de serem lidos por aplicativos distintos.
( ) O emprego do XML pode ser feito para comunicação e processamento de informações entre web services.

O UDDI (Universal Description Discovery and Integration) é onde

Noções de Informática

O UDDI (Universal Description Discovery and Integration) é onde se pode publicar e localizar os itens relacionados a serviços ou a produtos. Assim, pode-se dizer que o UDDI é um registro fundamental, pois é por meio dele que são feitos os acessos pelos clientes visando localizar dados de serviços.

Sobre as características do UDDI, analise as afirmativas a seguir:

I. O UDDI tem inúmeras vantagens e funcionalidades, entretanto sua interação com outros sistemas ainda é bastante precária.
II. Com o UDDI passou-se a ter um certo padrão para as empresas fazerem a divulgação de seus produtos na internet.
III. No UDDI, da mesma forma como no WSDL, as mensagens são enviadas via SOAP, sendo um framework originalmente construído na plataforma . NET.
IV. O UDDI é formado por apenas uma parte: o registro da maioria dos metadados do web service.

O serviço de arquitetura de web service precisa ter um documento WSDL

Noções de Informática

O serviço de arquitetura de web service precisa ter um documento WSDL (Web Services Description Language – Linguagem de descrição de serviços de Web) associado, sendo que os agentes que interagem no sistema o fazem por meio das mensagens SOAP (Simple Object Access Protocol).

O WSDL (Web Services Description Language – Linguagem de Descrição

Noções de Informática

O WSDL (Web Services Description Language – Linguagem de Descrição de Serviços Web) se trata de uma linguagem baseada no XML, que é dividida em sessões formadas por elementos.

Sobre o WSDL e suas divisões, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas:

( ) Um dos grandes benefícios do uso do WSDL, por ser baseado no XML, é que o compartilhamento de dados é dificultado, gerando mais segurança.
( ) Um dos objetos do WSDL que pode não ser encontrado na mensagem é o type, que tem como função definir os dados que são estruturados.
( ) Podemos dividir o protocolo WSDL em interface e implementação; no tópico definition poderão estar as informações sobre os serviços.
( ) Como o WSDL é baseado em XML, a leitura dos textos armazenados só poderá ser feita por aplicativos específicos.

Para a computação, os protocolos são regras estabelecidas

Noções de Informática

Para a computação, os protocolos são regras estabelecidas com o objetivo de permitir que diferentes sistemas possam se conectar, e essa comunicação acontece através de diversos protocolos, permitindo assim a interação entre web services.

O modelo Lean Startup possui técnicas para o planejamento

Noções de Informática

O modelo Lean Startup possui técnicas para o planejamento e o desenvolvimento de produtos e/ou serviços, sendo que uma delas é o chamado Minimum Viable Product (MVP), ou produto mínimo viável. Considere as afirmativas abaixo:

I. É uma versão simplificada do produto, com as suas principais funcionalidades.
II. É a versão do produto que permite uma volta completa do ciclo Construir-Medir-Aprender, com o mínimo esforço e o menor tempo de desenvolvimento.
III. Só pode ser aplicado em grandes empresas.

Considerando o formato de arquivo .Docx produzido no Microsoft Word

Noções de Informática

Considerando o formato de arquivo .Docx produzido no Microsoft Word, analise as afirmativas a seguir.

I. Introduzido a partir do Microsoft Word 2007 e posterior.
II. Usa um formato binário proprietário para armazenar dados.
III. É considerado o formato padrão mais moderno e é amplamente compatível com várias versões do Microsoft Word e outros aplicativos de processamento de texto.

Quais teclas de atalho devem ser pressionadas simultaneamente no Power

Noções de Informática

Quais teclas de atalho devem ser pressionadas simultaneamente no PowerPoint 2016 (em sua versão em português e nas configurações padrão) para duplicar um objeto selecionado?

Nos itens que avaliem conhecimentos de informática, a menos que

Noções de Informática

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de hardware, do Microsoft Word 2013 e dos conceitos de redes de computadores, julgue o item a seguir.

Em matéria de Segurança da Informação, a garantia da identidade de uma

Noções de Informática

Em matéria de Segurança da Informação, a garantia da identidade de uma pessoa, seja ela física ou jurídica ou de um servidor (computador) com quem se estabelece uma transação, é chamada de:

Acerca de estrutura de dados e algoritmos, julgue os itens a seguir.

Noções de Informática

Acerca de estrutura de dados e algoritmos, julgue os itens a seguir.

Em uma lista circular ordenada, o acesso ao maior elemento possui complexidade de tempo de pior caso O(1).

A respeito de linguagens de programação, julgue os próximos itens.

Noções de Informática

A respeito de linguagens de programação, julgue os próximos itens.

A linguagem Java suporta arrays multidimensionais de forma direta, sem a necessidade de manipulação em cascata de arrays unidimensionais ou bidimensionais.

Analise as informações a seguir: I. Para a janela do documento Word

Noções de Informática

Analise as informações a seguir:

I. Para a janela do documento Word, utilizando teclas de atalho, deve-se acionar as teclas Alt + Alt + S.

II. Para abrir um documento no Word, utilizando teclas de atalho, deve-se acionar as teclas Ctrl + O.

O conceito de recursos de hardware inclui todos os dispositivos

Noções de Informática

O conceito de recursos de hardware inclui todos os dispositivos físicos e equipamentos utilizados no processamento de informações, e, inclui computadores, equipamentos, mídias de dados, nos quais, são registrados dados, desde folhas de papel até discos magnéticos e ópticos. Para um conjunto eficaz e eficiente, os componentes devem ser escolhidos e organizados, considerando-se, a performance geral do sistema e seu custo, controle e complexidade. Auxilie o gestor da empresa NIWA na composição do parque computacional. Analise a definição de cada recurso do computador.

I. Recurso utilizado pelo computador para armazenar dados ou informações e que não são utilizados diretamente durante o processamento (pela UCP - Unidade Central de Processamento).

II. Dispositivos que realizam o input de dados, como exemplo Teclado, Monitor, Mouse, Scanner, entre outros.

III. Dispositivos tais como: Impressora, Monitor, Plotadora, entre outros, são utilizados para mostrar os resultados do processamento executados pela UCP (Unidade Central de Processamento).

IV. Controlam a passagem de informações de redes, para encaminhar as informações entre os computadores.

O uso de dispositivos móveis no ambiente corporativo resulta em uma

Noções de Informática

O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos.

A primeira fase foi marcada pelo surgimento da internet durante

Noções de Informática

A primeira fase foi marcada pelo surgimento da internet durante a Guerra Fria, quando seu desenho e sua arquitetura eram puramente centralizados, inicialmente para fins militares e bélicos. Buscava-se preservar informações e arquivos que estavam situados fisicamente em um único centro de informações. O segundo momento representa a fase que estamos vivenciando e que é mais popularmente conhecida. O terceiro momento é representado por redes como a blockchain, cujo início foi em 31 de outubro de 2008.

A proteção de uma empresa é feita com o uso de mecanismos de segurança

Noções de Informática

A proteção de uma empresa é feita com o uso de mecanismos de segurança tecnológicos, físicos, processuais e regulatórios. É com a sua implementação que as finalidades de prevenção, detecção e resposta a incidentes são cumpridas.

De acordo com os atalhos de teclado do Microsoft Excel, para quê

Noções de Informática

De acordo com os atalhos de teclado do Microsoft Excel, para quê serve o atalho Ctrl + S?

Segundo a Kroll, o ransomware foi a ameaça mais frequente em 2020

Noções de Informática

Segundo a Kroll, o ransomware foi a ameaça mais frequente em 2020, representando mais de um terço de todos os casos até o dia 1º de setembro em todo o mundo, com os três setores mais atingidos sendo os serviços profissionais, saúde e tecnologia. Os principais ransonwares são o Ryuk, Sondinokibi e Maze. Se antes o ataque exigia o pagamento de resgate para a recuperação da chave criptográfica para a recuperação dos dados, agora as vítimas estão tendo também seus dados publicados. Dentre os vetores de contaminação, estão principalmente o Remote Desktop Protocol (RDP), protocolo da Microsoft para acesso remoto, e-mail de phishing e exploração de vulnerabilidades como as existentes no Citrix NetScaler e Pulse VPN.

Considerando a topologia, a classificação das redes refere-se à forma

Noções de Informática

Considerando a topologia, a classificação das redes refere-se à forma fisica em que os hosts de interconectados e a informação pode fluir de acordo com essa estrutura topológica, poder barramento, malha, estrela, anel, árvore e hibrida.

Sobre topologias de rede analise as afirmativas:

I. Como desvantagem de topologia em malha, existe a necessidade de se proven sistemas redur para que a rede não seja prejudicada quanto a falhas em dispositivos.

II. A topologia em barramento trata-se de um modelo de ligação física de hosts, em uma ra computadores cujos dispositivos são ligados em um sistema mult ponto pormeio de um backbone.

III. Quando um host em uma topologia em anel recebe um sinal destinadora outre seu repetidor re: os dados e encaminhos para todos os hosts em difusor.

IV. Na topologia em estrelallos hosts são controlados pelos dispositivos concentradores, o que repre um modelo mais seguro de conexão e gestão de dedos em rede.

De acordo com nosso estudo, indicadores são as representações

Noções de Informática

De acordo com nosso estudo, indicadores são as representações analíticas dos dados e informações armazenados em bases de dados que são alimentadas de forma recorrente, estudamos também a diferença entre dados e informações.

As conexões por cabos podem tanto ser por cabos de redes quanto

Noções de Informática

As conexões por cabos podem tanto ser por cabos de redes quanto por cabos de operadoras, que trazem esse serviço para sua casa por meio de um cabo físico, que são muito mais estáveis e não correm o risco de perder o sinal ou ficar sem internet.

As conexões por fibras ópticas são consideradas as mais modernas e mais velozes conexões oferecidas ao público pelos provedores de internet.

As redes Wi-Fi, o famoso Wireless, são redes comumente conhecidas por

Noções de Informática

As redes Wi-Fi, o famoso Wireless, são redes comumente conhecidas por serem sem fio e fáceis de serem configuradas em qualquer equipamento, desde computadores até mesmo os mais modernos smartphones. Existem dois tipos dessas redes, sendo que uma delas é caracterizada por ter que colocar uma senha.

A internet tem sua origem relacionada à área militar no período

Noções de Informática

A internet tem sua origem relacionada à área militar no período que chamamos de Guerra Fria. Desde a sua origem ela passou por transformações diversas, sendo intimamente ligada à educação. Muitas das atividades que fazíamos apenas de forma presencial, hoje mais do que nunca temos a oportunidade de fazê-las por meio da internet, sendo estudar uma dessas atividades. Levando em conta que para estarmos conectados à internet é necessário que tenhamos alguma forma de conexão, existem basicamente três formas dessa conexão.

Uma função é um grupo de instruções relacionadas que executam uma

Noções de Informática

Uma função é um grupo de instruções relacionadas que executam uma tarefa específica. Cada linguagem de programação possui suas regras de sintaxe para criar uma função.

A notação _______, representa uma complexidade _________, ou seja

Noções de Informática

A notação _______, representa uma complexidade _________, ou seja, o tempo de execução aumentará de forma linear com o tamanho da entrada. Outras complexidades que são comumente encontradas são: O(log N), O(N2), O(N3). Vale ressaltar que em termos de eficiência teremos que: O(1) < O(log N) < _____ < O(N2) < O(N3) < O(2N), ou seja, um algoritmo com complexidade O(N) é mais eficiente que _______.

No algoritmos de busca __________, os valores precisam estar

Noções de Informática

No algoritmos de busca __________, os valores precisam estar __________. Nesse algoritmo é preciso encontrar o valor ____________ e compará-lo ao valor buscado. Se não for o valor buscado, então a comparação determinará o novo alvo para a busca.

Os _______ computacionais são desenvolvidos e usados para resolver

Noções de Informática

Os _______ computacionais são desenvolvidos e usados para resolver os mais diversos problemas, nesse universo, como o nome sugere, algoritmos de _____ resolvem problemas relacionados a _____ valores em uma _________.

A análise da complexidade do algoritmo fornece mecanismos para medir

Noções de Informática

A análise da complexidade do algoritmo fornece mecanismos para medir o desempenho de um algoritmo em termos de _______ do problema versus __________. A análise da complexidade é feita em duas dimensões: ________ e _______. Embora ambas dimensões influenciem na eficiência de um algoritmo, o tempo que ele leva para executar é tido como a característica mais relevante.

Os bancos de dados em geral não contêm todas as informações possíveis

Noções de Informática

Os bancos de dados em geral não contêm todas as informações possíveis sobre algo lá guardado. Um dado é uma forma organizada de informação, mas ela ocorre desde que campos específicos sejam preenchidos para que a recuperação deles se dê de forma automatizada (IIMA, 2015).

Compreendidas as definições de protocolos também estudamos as formas

Noções de Informática

Compreendidas as definições de protocolos também estudamos as formas de conexões existentes e podemos considerar que as conexões possíveis vão desde simples arquivos até grandes bancos de dados em SGBDs. Neste contexto, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas:

( ) São tipos de conexões a arquivos – Página Web, OLE DB, ODBC, entre outros.
( ) São tipos de conexões a Bancos de dados – SQL Server, Access, Oracle, PostgreSQL, MySQL, entre outros.
( ) São tipos de conexões a Serviços Online – SharePoint, Dynamics, Azure, GoogleAnalytics, entre outros.
( ) São tipos de conexões a arquivos – Planilhas eletrônicas, textos em CSV, PDFs, entre outros.

Avalie as afirmativas abaixo: I) Unicast, ou seja, um quadro ethernet

Noções de Informática

Avalie as afirmativas abaixo:

I) Unicast, ou seja, um quadro ethernet vai para um destino único. Analogamente pode-se tomar o envio de um e-mail para uma única pessoa, o e-mail é direcionado.
II) Multicast onde um quadro vai para múltiplos destinos. Analogamente pode-se tomar como exemplo o envio de um e-mail para um grupo de pessoas, portanto um e-mail é distribuído para um grupo de pessoas.
III) Broadcast onde um quadro vai para todos os destinos, ou seja, o quadro é enviado para todos as máquinas de uma mesma rede.

Tipo de transmissão no qual o dado é enviado a um grupo de dispositivo

Noções de Informática

Tipo de transmissão no qual o dado é enviado a um grupo de dispositivos de uma rede de computadores simultaneamente.

No livro Gestão da Inovação, dos autores Joe Tidd e John Bessant

Noções de Informática

No livro Gestão da Inovação, dos autores Joe Tidd e John Bessant (Editora Bookman, 2015), traduzem a inovação da seguinte forma: “A inovação é mais do que simplesmente ter boas ideias; é o processo de fazê-las evoluir a ponto de terem um uso prático”.

Uma das etapas de um planejamento é a Estratégia do negócio. Nesta

Noções de Informática

Uma das etapas de um planejamento é a Estratégia do negócio. Nesta etapa definimos as diretrizes da organização, costumeiramente traduzidas em Visão, Missão e Valores. Muitos acreditam que isso serve apenas para estampar um banner na entrada da empresa, mas, é muito mais que isso.

Analise a relação entre as seguintes afirmativas: As diferenças

Noções de Informática

Analise a relação entre as seguintes afirmativas:
As diferenças demográficas, culturais e pessoais entre as pessoas que trabalham na empresa e os clientes são diversidade
PORQUE
diversidade é definida como variedade.

Para o filósofo argentino mario bunge, no que concerne às

Noções de Informática

Para o filósofo argentino mario bunge, no que concerne às teorias científicas, elas são postas à prova a partir de suas predições e dados. Se tais predições falham, a teoria é considerada falsa, ou ao menos, pouco verdadeira. As teorias geralmente não carregam conceitos radicalmente novos que descartam completamente as explicações anteriores, pois o progresso científico não é ilusório. Ainda que possamos não encontrar a verdade absoluta, as comprovações científicas oferecem verdades parciais que, com o tempo, fortalecem e permitem uma aproximação gradual da realidade. Assim, o progresso do conhecimento científico se dá pela substituição de teorias verdadeiras parcialmente por outros ainda mais próximas da verdade. Considerando o contexto apresentado, analise o excerto a seguir

A capacidade de resolução dos monitores utilizados em computadores

Noções de Informática

A capacidade de resolução dos monitores utilizados em computadores do tipo PC é diferenciada a partir do modelo do monitor, que pode ser LCD, LED ou CRT

BIOS é um programa previamente gravado em memória que

Noções de Informática

BIOS é um programa previamente gravado em memória que, ao ser executado quando o computador é ligado, permite que ele tenha capacidade de funcionamento e que seus recursos possam acessar os componentes de hardware.

A tela dos monitores LCD sensíveis ao toque (touch screen) devem

Noções de Informática

A tela dos monitores LCD sensíveis ao toque (touch screen) devem ser limpas com solução líquida específica, normalmente adquirida em lojas e casas especializadas.

Normalmente, os computadores vão ficando mais lentos devido

Noções de Informática

Normalmente, os computadores vão ficando mais lentos devido ao desgaste natural de suas peças eletrônicas. Para voltarem a ter a mesma performance que tinham antes de ocorrer o desgaste, uma solução é trocar as peças usadas por similares e novas.

Os sistemas de computadores, em sua maioria, podem ser divididos

Noções de Informática

Os sistemas de computadores, em sua maioria, podem ser divididos, basicamente, em três subsistemas: o processador; a memória; e os dispositivos de entrada e saída.

Em se tratando de componentes de um computador (hardware e software)

Noções de Informática

Em se tratando de componentes de um computador (hardware e software), os termos unidade lógica aritmética (ULA), assembly e transistor correspondem, respectivamente, a componentes de

Tanto em hardware como em software utiliza-se do conceito de bit

Noções de Informática

Tanto em hardware como em software utiliza-se do conceito de bit (Binary Digit). O bit é representado matematicamente por:

Sobre os componentes de um computador, verifique as assertivas

Noções de Informática

Sobre os componentes de um computador, verifique as assertivas e assinale a correta.

A memória virtual é um método que incorpora à memória RAM

Noções de Informática

A memória virtual é um método que incorpora à memória RAM do computador uma parte do disco rígido.

Componente que tem a função de eliminar “ruídos”

Noções de Informática

Componente que tem a função de eliminar “ruídos” causados por interferências eletromagnéticas de outros equipamentos eletroeletrônicos:

A operação denominada desfragmentação é realizada

Noções de Informática

A operação denominada desfragmentação é realizada:

A memória RAM é um dos componentes essenciais em todo computador

Noções de Informática

A memória RAM é um dos componentes essenciais em todo computador.

A memória RAM possui como categoria

Noções de Informática

A memória RAM possui como categoria:

Sobre hardware e software, numerar a 2ª coluna de acordo com

Noções de Informática

Sobre hardware e software, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Hardware.
(2) Software.

( ) Processador.
( ) Malware.
( ) Antivírus.
( ) Placa de vídeo.

A principal placa de circuitos de um computador é denominada como:

Noções de Informática

A principal placa de circuitos de um computador é denominada como:

De um modo geral, a instalação de um dispositivo USB compatível não é

Noções de Informática

De um modo geral, a instalação de um dispositivo USB compatível não é uma tarefa complexa, sendo necessário apenas ligar o cabo fornecido junto ao aparelho à porta USB e esperar seu reconhecimento pelo sistema operacional.

O HDD (Hard Disk Driver), também conhecido com HD, pode ser

Noções de Informática

O HDD (Hard Disk Driver), também conhecido com HD, pode ser substituído por um produto que está sendo difundido atualmente. Nesse caso, o hardware que está em ascensão é:

A tecnologia de SSHD (Solid State Hybrid Disc) está sendo utilizada

Noções de Informática

A tecnologia de SSHD (Solid State Hybrid Disc) está sendo utilizada como uma alternativa ao uso de HD e SSD (Solid State Drive). Dentre as características do SSHD, destaca-se que o SSHD:

A criptografia é um dos principais controles de segurança

Noções de Informática

A criptografia é um dos principais controles de segurança, com uma série de funções. Há diferentes tipos de criptografia, tais como a criptografia de chave privada ou simétrica e a criptografia de chave pública ou assimétrica. Há ainda algoritmos de hash criptográfico, e o Message Authentication Code (MAC).

A análise de vulnerabilidades compreende a busca por vulnerabilidades

Noções de Informática

A análise de vulnerabilidades compreende a busca por vulnerabilidades nos ativos de uma forma manual ou com o uso de ferramentas automatizadas, como os scanners.

As vulnerabilidades podem ser identificadas e tratadas diretamente no código-fonte.

O processo do Desenvolvimento Orientado a Testes é efetivado pelos

Noções de Informática

O processo do Desenvolvimento Orientado a Testes é efetivado pelos seguintes passos:

1. Escrever um teste automatizado para a funcionalidade e implementá-lo.
2. Passar para implementação da próxima funcionalidade, depois de todos os testes passarem.
3. Definir o incremento de funcionalidade desejado.
4. Executar o teste, que sabidamente falhará.
5. Implementar a funcionalidade e novamente executar o teste, com o código refatorado.

Segundo Tanenbaum (2003), quando o sistema de arquivos é organizado

Noções de Informática

Segundo Tanenbaum (2003), quando o sistema de arquivos é organizado por meio de uma árvore de diretórios, é necessário definir uma forma de especificar o nome dos arquivos. Para isso, são usados dois métodos: nome de caminho absoluto e nome de caminho relativo.

Banca: FGV Órgão: DETRAN-RN Provas: FGV - DETRAN-RN - Assessor Técnico - Administração de Rede

Pressman e Maxim (2016) destacam que a negociação de requisitos tem

Noções de Informática

Pressman e Maxim (2016) destacam que a negociação de requisitos tem como finalidade desenvolver um plano de projeto que atenda às demandas dos stakeholders do projeto e, ao mesmo tempo, reflita as restrições no que diz respeito ao orçamento, pessoal, tecnologia e/ou tempo, impostas à equipe de desenvolvimento do software.

Analise as afirmativas a seguir sobre a negociação de requisitos.

I. Stakeholders do projeto são os analistas de sistemas, clientes e pessoas diretamente envolvidas ou com interesses no desenvolvimento do software.
II. É na negociação de requisitos que são identificados os conflitos entre os requisitos.
III. É na negociação de requisitos que são efetivadas a priorização de requisitos.
IV. A negociação de requisitos nem sempre é obrigatória, e cabe somente ao analista de sistemas a decisão do que será ou não realizado e priorizado.

O sistema operacional (SO) é um conjunto de programas cuja função

Noções de Informática

O sistema operacional (SO) é um conjunto de programas cuja função básica é servir de interface entre o hardware de um computador e os seus aplicativos, administrando e gerenciando recursos como processadores, memórias e discos. É algo tão essencial para o computador quanto é o coração para o corpo humano. (IBM 2018 - 2).

Analise as principais funções dos sistemas operacionais:

I - Gerenciar os recursos de hardware de forma protegida.
II - Garantir a utilização segura do computador.
III — Facilitar o acesso aos recursos do sistema.
IV — Esconder a complexidade do hardware dos usuários.

Nos itens que avaliem conhecimentos de informática, a menos que seja

Noções de Informática

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Um computador pode ser reiniciado das seguintes formas: I - por

Noções de Informática

Um computador pode ser reiniciado das seguintes formas:

I - por meio do sistema operacional.
II - pressionando Ctrl + Alt + Del.
III - por meio do botão Reset, localizado na parte frontal do gabinete, em casos de emergência.
IV - por meio do botão liga e desliga.
V - desligando o nobreak.

"Um firewall é um sistema de segurança de rede de computadores que

Noções de Informática

"Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada".

(https://www.kaspersky.com.br/resource-center/definitions/firewall)

Sobre o funcionamento e características do firewall, analise as seguintes afirmativas:

I. O firewall decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável.
II. Firewalls de host ou "firewalls de software" envolvem a aplicação de um ou mais firewalls entre redes externas e redes privadas internas. Eles regulam o tráfego de rede de entrada e saída, separando redes públicas externas, como a Internet global, de redes internas, como redes Wi-Fi domésticas, intranets corporativas ou intranets nacionais.
III. Os firewalls de proxy, também conhecidos como firewalls de nível de aplicação, são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado.

Assinale a alternativa que indica corretamente o aplicativo que cria

Noções de Informática

Assinale a alternativa que indica corretamente o aplicativo que cria aplicativos de banco de dados e constitui um sistema gerenciador de banco de dados a partir do qual podem-se criar aplicativos de negócio da suíte de aplicativos Microsoft Office.

Um sistema operacional pode ser visto como um programa responsável por

Noções de Informática

Um sistema operacional pode ser visto como um programa responsável por todo o funcionamento de uma máquina. Em relação aos conceitos de sistema operacional, assinale a afirmativa correta.

O Linux é um software livre e possui uma licença do tipo GPL (GNU

Noções de Informática

O Linux é um software livre e possui uma licença do tipo GPL (GNU Public License) – Licença Pública GNU. Ela especifica o que pode e o que não pode ser feito com uma cópia do código do sistema operacional Linux. Com ela, os usuários podem usar, copiar, modificar e redistribuir os códigos-fonte e os binários livremente.

Com relação aos recursos e à utilização do Google Sala de Aula, julgue

Noções de Informática

Com relação aos recursos e à utilização do Google Sala de Aula, julgue os itens que se seguem.

No Google Sala de Aula, para abrir os trabalhos enviados pelos estudantes de uma mesma turma, é necessário selecionar a turma, clicar na atividade e, em seguida, visualizar a lista consolidada de todas as atividades entregues.

Em qualquer programa de computador toda a variável é identificada por

Noções de Informática

Em qualquer programa de computador toda a variável é identificada por um nome ou identificador, para sua correta localização e posterior uso dentro do programa. Assim, existem algumas regras para atribuição de nomes às variáveis em um programa. A respeito a essas regras para a definição de nomes das variáveis, avalie as seguintes afirmativas assinalando (V) para as verdadeiras ou (F) para as falsas:

( ) O nome de uma variável pode ter um ou mais caracteres.
( ) O primeiro caractere do nome de uma variável deve ser sempre uma letra.
( ) O nome de uma variável pode possuir espaços em branco.
( ) O nome de uma variável não pode ser uma palavra reservada, ou seja, que faça parte da linguagem de programação utilizada.

computador, as informações são convertidas pelo processador em sistema

Noções de Informática

computador, as informações são convertidas pelo processador em sistema binário (0 e 1) no momento da entrada de dados e convertidas para o sistema alfanumérico usado por nós usuários no momento da saída destes dados. Estas informações são armazenadas nas memórias do computador e são usadas para processamento, com a finalidade de retornar resultados através das unidades de saída ou até para serem gravadas em dispositivos de armazenamento de memória como discos rígidos.

Sobre a Tecnologia da Informação e a Comunicação, analise as

Noções de Informática

Sobre a Tecnologia da Informação e a Comunicação, analise as afirmativas abaixo.

I. A tecnologia da Era Industrial transformou os trabalhadores em simples engrenagens.
II. O fluxo livre de informação é a chave dos mercados eficientes.
III. Os computadores representam uma revolução, tanto no processo de trabalho quanto na organização da informação.
IV. Dessa forma, as tecnologias de comunicação, por sua vez, exercem a função de disseminadores de conhecimento, liberando alunos e professores das limitações de tempo e espaço, enriquecendo o ensino com recursos de multimídia, interação, simulações e permitindo o estudo individualizado.

O avaliador vai ate o contexto do usuário para observá-lo em seu

Noções de Informática

O avaliador vai ate o contexto do usuário para observá-lo em seu ambiente real que pode ser na sua casa ou seu local de trabalho

O mundo virtual tem muito a contribuir com os processos

Noções de Informática

O mundo virtual tem muito a contribuir com os processos de aprendizagem, mas que os professores devem ter o dominio da linguagem virtual, das possibilidades de potencializar essa ferramenta para o desenvolvimento e aprendizagem da criança assinale a alternativa correta com relação aos virtuais:

O Projeto Centrado no Usuário, parte da correta compreensão do usuário

Noções de Informática

O Projeto Centrado no Usuário, parte da correta compreensão do usuário, das suas necessidades e de seu contexto e está baseada em sucessivos ciclos de desenvolvimento que compreendem atividades de concepção, análise, prototipação e avaliação das soluções em cada um dos ciclos, envolvendo o usuário em todas as etapas desse processo. A parte 210 da norma ISO9241 (ISO9241:210, 2019) detalha cada uma das atividades desses ciclos. Analise a definição abaixo e assinale a alternativa correta. Nessa etapa as soluções de projeto desenvolvidas serão avaliadas junto aos usuários em sessões de testes que serão estruturadas de acordo com o estágio de desenvolvimento da interface e o objetivo da avaliação.

A Norma ISO 9001 afirma que, para uma organização funcionar de

Noções de Informática

A Norma ISO 9001 afirma que, para uma organização funcionar de maneira eficaz, ela tem que identificar e gerenciar diversos processos interligados, que se interagem; isso se chama “abordagem de processo”. Assinale a alternativa incorreta sobre gerenciamento por processos:

I - Uma atividade que usa recursos e que é gerenciada de forma a possibilitar a transformação de entradas em saídas pode ser considerada um processo.
II - Frequentemente, a saída de um processo é a entrada para o processo seguinte.
III - Para a gestão da qualidade, os processos que devem ser gerenciados são os que são relacionados exclusivamente à execução do produto ou serviço que o cliente quer.
IV - Para gerenciar um processo, deve-se avaliar seus efeitos usando itens de controle, ou seja, índices numéricos estabelecidos sobre os efeitos de cada processo para medir sua qualidade total.
V - Para gerenciar um processo, convém avaliar seus efeitos usando pontos de controle, isto é, partes do processo onde se possa atuar efetivamente, corrigindo desvios.

Sob uma perspectiva de armazém de dados (data warehouse)

Noções de Informática

Sob uma perspectiva de armazém de dados (data warehouse), o processo de mineração de dados pode ser visto como um estágio avançado do processamento analítico on-line (on-line analytical processing – OLAP). Entretanto, a mineração de dados vai muito além do escopo restrito típico de um OLAP, baseado em métodos de resumo ou sumarização de dados, incorporando técnicas mais avançadas para a compreensão e a extração de conhecimentos dos dados (CASTRO, p. 6, 2016). A Figura 1 apresenta um código que trabalha com dados em Python. Figura 1 - Trabalho com dados em Python a Fonte: Elaborada pela autora. Considerando o código na Figura 1, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. I.

( ) O arquivo dados.csv é estruturado e seus campos são separados por vírgula. II.
( ) O DataFrame novo_df possui a quantidade de colunas igual ou menor que o DataFrame df. III.
( ) O DataFrame novo_df será substituído por um novo DataFrame, cuja quantidade de linhas será menor ou igual ao novo_df criado na linha 4.

Os jogos virtuais não podem ser considerados como manifestações

Noções de Informática

Os jogos virtuais não podem ser considerados como manifestações lúdicas próprias do desenvolvimento infantil , mas são instrumentos que podem contribuir com as expressões lúdicas da criança. Assinale a alternativa correta sobre os jogos virtuais:

Para Piaget (1976), a criança, quando brinca, o faz à sua maneira

Noções de Informática

Para Piaget (1976), a criança, quando brinca, o faz à sua maneira, sem compromisso com a realidade, num processo de assimilação da realidade. Verifique as afirmações apresentadas e assinale a alternativa correta de acordo com a teoria piagetiana:

Para Prates e Barbosa (2003), o conceito geral de qualidade de uso

Noções de Informática

Para Prates e Barbosa (2003), o conceito geral de qualidade de uso está relacionado à capacidade e à facilidade em relação à eficiência e à satisfação que um usuário atinge sua meta. Como qualidade de uso, temos Usabilidade, Comunicabilidade, Aplicabilidade. 2018 Banca: CESGRANRIO Órgão: LIQUIGAS-Profissional Júnior Analista de Sistemas A usabilidade aborda principalmente a capacidade cognitiva, perceptiva e motora dos usuários, que é empregada durante a interação com o sistema.

No final da década de 70 o mundo viu surgir os microcomputadores

Noções de Informática

No final da década de 70 o mundo viu surgir os microcomputadores, dotados de processadores que com o passar do tempo ficaram cada vez mais rápidos. Estes processadores foram classificados de acordo com sua tecnologia de 16 bits, 32 bits e 64 bits, que dentre outras melhorias tecnológicas, determina a quantidade de memória que cada tipo de processador pode endereçar. Um computador que tenha um processador de 32 bits pode ter de memória RAM o máximo de:

Na unidade de internação adulto em que você atua, encontra-se um

Noções de Informática

Na unidade de internação adulto em que você atua, encontra-se um paciente que refere dores abdominais e relata não conseguir evacuar há alguns dias. Após consulta médica foi prescrito a administração de clister. Em qual posição você deverá colocar o paciente para a administração do mesmo?

Dentro do contexto dos Fundamentos dos Sistemas de Informação

Noções de Informática

Dentro do contexto dos Fundamentos dos Sistemas de Informação, é correto afirmar:

Os Sistemas de Informação permitem a automação de vários processos

Noções de Informática

Os Sistemas de Informação permitem a automação de vários processos dentro das empresas ou organizações, as suas atividades básicas são: entrada, processamento e saída. Levando em consideração tais atividades, analise as seguintes afirmativas:

I. O Processamento representa os resultados em dispositivos de saída;
II. A Entrada realiza os cálculos computacionais;
III. A Saída se envolve na coleta dos dados.

NÃO é papel do Sistema de Informação Gerencial: A Promover

Noções de Informática

NÃO é papel do Sistema de Informação Gerencial:

Um sistema de informação pode trabalhar com diversos elementos. Entre

Noções de Informática

Um sistema de informação pode trabalhar com diversos elementos. Entre eles estão software, hardware, banco de dados, sistemas especialistas, sistemas de apoio à gestão etc. Nele estão inclusos todos os processos informatizados, que podem disponibilizar a informação correta e fazer a empresa funcionar de maneira adequada. Sobre as características de um sistema de informação, assinale a alternativa INCORRETA.

O sistema de informação de uma organização do segmento de peças

Noções de Informática

O sistema de informação de uma organização do segmento de peças automotivas é capaz de controlar o estoque das peças fabricadas e as vendas efetuadas. Essa função pode ser realizada por um sistema de

Relacione a Coluna 1 à Coluna 2, associando os fatores relacionados

Noções de Informática

Relacione a Coluna 1 à Coluna 2, associando os fatores relacionados às 4 fases da utilização da tecnologia da informação, de acordo com os estudos de Cruz (2008).

Coluna 1
1. 1ª fase: Processamento de dados.
2. 2ª fase: Sistemas de Informações.
3. 3ª fase: Informações estratégicas.
4. 4ª fase: Tecnologia de Informação.

Coluna 2
(_) Característica de processamento em batch (lote).
(_) Considerado como a era de globalização.
(_) Marcada pelo surgimento de discos magnéticos.
(_) Características do surgimento do computador pessoal.

Com relação ao programa Dokuwiki, assinale a alternativa correta.

Noções de Informática

Com relação ao programa Dokuwiki, assinale a alternativa correta.

Uma empresa instalou um sistema de informação do tipo Sistema de

Noções de Informática

Uma empresa instalou um sistema de informação do tipo Sistema de Informações Gerenciais. O sistema instalado foi baseado no modelo hierarquizado. Isto significa que esse sistema

Sistemas de Informação (SI) podem ser definidos como um conjunto de

Noções de Informática

Sistemas de Informação (SI) podem ser definidos como um conjunto de elementos ou componentes inter-relacionados que coleta, armazena, processa e distribue dados e informações com a finalidade de dar suporte às atividades de uma organização (planejamento, direção, execução e controle). No que diz respeito à legislação pertinente à Segurança dos Sistemas de Informação, relacionados à criptografia e assinatura digital, convém que o nível apropriado de proteção seja identificado levando-se em conta

Em conformidade com VIANA, são benefícios da introdução dos sistemas

Noções de Informática

Em conformidade com VIANA, são benefícios da introdução dos sistemas informatizados:

I. Agilidade no processo de tomada de decisão.
II. Criação de um banco de dados, extremamente confiável.
III. Diminuição da velocidade de localização das informações e aumento da manipulação de grande quantidade de documentos.

Um projeto de sistema de informações para apoio decisório foi

Noções de Informática

Um projeto de sistema de informações para apoio decisório foi encomendado por um órgão público. Esse sistema deve possuir 5 módulos principais, representando as 5 etapas de um processo decisório.
Por conta desse requisito, esse sistema deve possuir os módulos de

Sistema de Informações Gerenciais – SIG – é o processo de

Noções de Informática

Sistema de Informações Gerenciais – SIG – é o processo de transformação de dados em informações que são utilizadas na estrutura decisória da empresa, proporcionando, ainda, a sustentação administrativa para otimizar os resultados esperados.

Apoie nosso trabalho!
Assine Agora