Voltar para Questões Diversas

Noções de Informática

Foram encontradas 242 questões
Exibindo questões de 1 a 100.

O conceito de recursos de hardware inclui todos os dispositivos

Noções de Informática

O conceito de recursos de hardware inclui todos os dispositivos físicos e equipamentos utilizados no processamento de informações, e, inclui computadores, equipamentos, mídias de dados, nos quais, são registrados dados, desde folhas de papel até discos magnéticos e ópticos. Para um conjunto eficaz e eficiente, os componentes devem ser escolhidos e organizados, considerando-se, a performance geral do sistema e seu custo, controle e complexidade. Auxilie o gestor da empresa NIWA na composição do parque computacional. Analise a definição de cada recurso do computador.

I. Recurso utilizado pelo computador para armazenar dados ou informações e que não são utilizados diretamente durante o processamento (pela UCP - Unidade Central de Processamento).

II. Dispositivos que realizam o input de dados, como exemplo Teclado, Monitor, Mouse, Scanner, entre outros.

III. Dispositivos tais como: Impressora, Monitor, Plotadora, entre outros, são utilizados para mostrar os resultados do processamento executados pela UCP (Unidade Central de Processamento).

IV. Controlam a passagem de informações de redes, para encaminhar as informações entre os computadores.

O uso de dispositivos móveis no ambiente corporativo resulta em uma

Noções de Informática

O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos.

A primeira fase foi marcada pelo surgimento da internet durante

Noções de Informática

A primeira fase foi marcada pelo surgimento da internet durante a Guerra Fria, quando seu desenho e sua arquitetura eram puramente centralizados, inicialmente para fins militares e bélicos. Buscava-se preservar informações e arquivos que estavam situados fisicamente em um único centro de informações. O segundo momento representa a fase que estamos vivenciando e que é mais popularmente conhecida. O terceiro momento é representado por redes como a blockchain, cujo início foi em 31 de outubro de 2008.

A proteção de uma empresa é feita com o uso de mecanismos de segurança

Noções de Informática

A proteção de uma empresa é feita com o uso de mecanismos de segurança tecnológicos, físicos, processuais e regulatórios. É com a sua implementação que as finalidades de prevenção, detecção e resposta a incidentes são cumpridas.

De acordo com os atalhos de teclado do Microsoft Excel, para quê

Noções de Informática

De acordo com os atalhos de teclado do Microsoft Excel, para quê serve o atalho Ctrl + S?

Segundo a Kroll, o ransomware foi a ameaça mais frequente em 2020

Noções de Informática

Segundo a Kroll, o ransomware foi a ameaça mais frequente em 2020, representando mais de um terço de todos os casos até o dia 1º de setembro em todo o mundo, com os três setores mais atingidos sendo os serviços profissionais, saúde e tecnologia. Os principais ransonwares são o Ryuk, Sondinokibi e Maze. Se antes o ataque exigia o pagamento de resgate para a recuperação da chave criptográfica para a recuperação dos dados, agora as vítimas estão tendo também seus dados publicados. Dentre os vetores de contaminação, estão principalmente o Remote Desktop Protocol (RDP), protocolo da Microsoft para acesso remoto, e-mail de phishing e exploração de vulnerabilidades como as existentes no Citrix NetScaler e Pulse VPN.

Considerando a topologia, a classificação das redes refere-se à forma

Noções de Informática

Considerando a topologia, a classificação das redes refere-se à forma fisica em que os hosts de interconectados e a informação pode fluir de acordo com essa estrutura topológica, poder barramento, malha, estrela, anel, árvore e hibrida.

Sobre topologias de rede analise as afirmativas:

I. Como desvantagem de topologia em malha, existe a necessidade de se proven sistemas redur para que a rede não seja prejudicada quanto a falhas em dispositivos.

II. A topologia em barramento trata-se de um modelo de ligação física de hosts, em uma ra computadores cujos dispositivos são ligados em um sistema mult ponto pormeio de um backbone.

III. Quando um host em uma topologia em anel recebe um sinal destinadora outre seu repetidor re: os dados e encaminhos para todos os hosts em difusor.

IV. Na topologia em estrelallos hosts são controlados pelos dispositivos concentradores, o que repre um modelo mais seguro de conexão e gestão de dedos em rede.

De acordo com nosso estudo, indicadores são as representações

Noções de Informática

De acordo com nosso estudo, indicadores são as representações analíticas dos dados e informações armazenados em bases de dados que são alimentadas de forma recorrente, estudamos também a diferença entre dados e informações.

As conexões por cabos podem tanto ser por cabos de redes quanto

Noções de Informática

As conexões por cabos podem tanto ser por cabos de redes quanto por cabos de operadoras, que trazem esse serviço para sua casa por meio de um cabo físico, que são muito mais estáveis e não correm o risco de perder o sinal ou ficar sem internet.

As conexões por fibras ópticas são consideradas as mais modernas e mais velozes conexões oferecidas ao público pelos provedores de internet.

As redes Wi-Fi, o famoso Wireless, são redes comumente conhecidas por

Noções de Informática

As redes Wi-Fi, o famoso Wireless, são redes comumente conhecidas por serem sem fio e fáceis de serem configuradas em qualquer equipamento, desde computadores até mesmo os mais modernos smartphones. Existem dois tipos dessas redes, sendo que uma delas é caracterizada por ter que colocar uma senha.

A internet tem sua origem relacionada à área militar no período

Noções de Informática

A internet tem sua origem relacionada à área militar no período que chamamos de Guerra Fria. Desde a sua origem ela passou por transformações diversas, sendo intimamente ligada à educação. Muitas das atividades que fazíamos apenas de forma presencial, hoje mais do que nunca temos a oportunidade de fazê-las por meio da internet, sendo estudar uma dessas atividades. Levando em conta que para estarmos conectados à internet é necessário que tenhamos alguma forma de conexão, existem basicamente três formas dessa conexão.

Uma função é um grupo de instruções relacionadas que executam uma

Noções de Informática

Uma função é um grupo de instruções relacionadas que executam uma tarefa específica. Cada linguagem de programação possui suas regras de sintaxe para criar uma função.

A notação _______, representa uma complexidade _________, ou seja

Noções de Informática

A notação _______, representa uma complexidade _________, ou seja, o tempo de execução aumentará de forma linear com o tamanho da entrada. Outras complexidades que são comumente encontradas são: O(log N), O(N2), O(N3). Vale ressaltar que em termos de eficiência teremos que: O(1) < O(log N) < _____ < O(N2) < O(N3) < O(2N), ou seja, um algoritmo com complexidade O(N) é mais eficiente que _______.

No algoritmos de busca __________, os valores precisam estar

Noções de Informática

No algoritmos de busca __________, os valores precisam estar __________. Nesse algoritmo é preciso encontrar o valor ____________ e compará-lo ao valor buscado. Se não for o valor buscado, então a comparação determinará o novo alvo para a busca.

Os _______ computacionais são desenvolvidos e usados para resolver

Noções de Informática

Os _______ computacionais são desenvolvidos e usados para resolver os mais diversos problemas, nesse universo, como o nome sugere, algoritmos de _____ resolvem problemas relacionados a _____ valores em uma _________.

A análise da complexidade do algoritmo fornece mecanismos para medir

Noções de Informática

A análise da complexidade do algoritmo fornece mecanismos para medir o desempenho de um algoritmo em termos de _______ do problema versus __________. A análise da complexidade é feita em duas dimensões: ________ e _______. Embora ambas dimensões influenciem na eficiência de um algoritmo, o tempo que ele leva para executar é tido como a característica mais relevante.

Os bancos de dados em geral não contêm todas as informações possíveis

Noções de Informática

Os bancos de dados em geral não contêm todas as informações possíveis sobre algo lá guardado. Um dado é uma forma organizada de informação, mas ela ocorre desde que campos específicos sejam preenchidos para que a recuperação deles se dê de forma automatizada (IIMA, 2015).

Compreendidas as definições de protocolos também estudamos as formas

Noções de Informática

Compreendidas as definições de protocolos também estudamos as formas de conexões existentes e podemos considerar que as conexões possíveis vão desde simples arquivos até grandes bancos de dados em SGBDs. Neste contexto, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas:

( ) São tipos de conexões a arquivos – Página Web, OLE DB, ODBC, entre outros.
( ) São tipos de conexões a Bancos de dados – SQL Server, Access, Oracle, PostgreSQL, MySQL, entre outros.
( ) São tipos de conexões a Serviços Online – SharePoint, Dynamics, Azure, GoogleAnalytics, entre outros.
( ) São tipos de conexões a arquivos – Planilhas eletrônicas, textos em CSV, PDFs, entre outros.

Avalie as afirmativas abaixo: I) Unicast, ou seja, um quadro ethernet

Noções de Informática

Avalie as afirmativas abaixo:

I) Unicast, ou seja, um quadro ethernet vai para um destino único. Analogamente pode-se tomar o envio de um e-mail para uma única pessoa, o e-mail é direcionado.
II) Multicast onde um quadro vai para múltiplos destinos. Analogamente pode-se tomar como exemplo o envio de um e-mail para um grupo de pessoas, portanto um e-mail é distribuído para um grupo de pessoas.
III) Broadcast onde um quadro vai para todos os destinos, ou seja, o quadro é enviado para todos as máquinas de uma mesma rede.

Tipo de transmissão no qual o dado é enviado a um grupo de dispositivo

Noções de Informática

Tipo de transmissão no qual o dado é enviado a um grupo de dispositivos de uma rede de computadores simultaneamente.

No livro Gestão da Inovação, dos autores Joe Tidd e John Bessant

Noções de Informática

No livro Gestão da Inovação, dos autores Joe Tidd e John Bessant (Editora Bookman, 2015), traduzem a inovação da seguinte forma: “A inovação é mais do que simplesmente ter boas ideias; é o processo de fazê-las evoluir a ponto de terem um uso prático”.

Uma das etapas de um planejamento é a Estratégia do negócio. Nesta

Noções de Informática

Uma das etapas de um planejamento é a Estratégia do negócio. Nesta etapa definimos as diretrizes da organização, costumeiramente traduzidas em Visão, Missão e Valores. Muitos acreditam que isso serve apenas para estampar um banner na entrada da empresa, mas, é muito mais que isso.

Analise a relação entre as seguintes afirmativas: As diferenças

Noções de Informática

Analise a relação entre as seguintes afirmativas:
As diferenças demográficas, culturais e pessoais entre as pessoas que trabalham na empresa e os clientes são diversidade
PORQUE
diversidade é definida como variedade.

Para o filósofo argentino mario bunge, no que concerne às

Noções de Informática

Para o filósofo argentino mario bunge, no que concerne às teorias científicas, elas são postas à prova a partir de suas predições e dados. Se tais predições falham, a teoria é considerada falsa, ou ao menos, pouco verdadeira. As teorias geralmente não carregam conceitos radicalmente novos que descartam completamente as explicações anteriores, pois o progresso científico não é ilusório. Ainda que possamos não encontrar a verdade absoluta, as comprovações científicas oferecem verdades parciais que, com o tempo, fortalecem e permitem uma aproximação gradual da realidade. Assim, o progresso do conhecimento científico se dá pela substituição de teorias verdadeiras parcialmente por outros ainda mais próximas da verdade. Considerando o contexto apresentado, analise o excerto a seguir

A capacidade de resolução dos monitores utilizados em computadores

Noções de Informática

A capacidade de resolução dos monitores utilizados em computadores do tipo PC é diferenciada a partir do modelo do monitor, que pode ser LCD, LED ou CRT

BIOS é um programa previamente gravado em memória que

Noções de Informática

BIOS é um programa previamente gravado em memória que, ao ser executado quando o computador é ligado, permite que ele tenha capacidade de funcionamento e que seus recursos possam acessar os componentes de hardware.

A tela dos monitores LCD sensíveis ao toque (touch screen) devem

Noções de Informática

A tela dos monitores LCD sensíveis ao toque (touch screen) devem ser limpas com solução líquida específica, normalmente adquirida em lojas e casas especializadas.

Normalmente, os computadores vão ficando mais lentos devido

Noções de Informática

Normalmente, os computadores vão ficando mais lentos devido ao desgaste natural de suas peças eletrônicas. Para voltarem a ter a mesma performance que tinham antes de ocorrer o desgaste, uma solução é trocar as peças usadas por similares e novas.

Os sistemas de computadores, em sua maioria, podem ser divididos

Noções de Informática

Os sistemas de computadores, em sua maioria, podem ser divididos, basicamente, em três subsistemas: o processador; a memória; e os dispositivos de entrada e saída.

Em se tratando de componentes de um computador (hardware e software)

Noções de Informática

Em se tratando de componentes de um computador (hardware e software), os termos unidade lógica aritmética (ULA), assembly e transistor correspondem, respectivamente, a componentes de

Tanto em hardware como em software utiliza-se do conceito de bit

Noções de Informática

Tanto em hardware como em software utiliza-se do conceito de bit (Binary Digit). O bit é representado matematicamente por:

Sobre os componentes de um computador, verifique as assertivas

Noções de Informática

Sobre os componentes de um computador, verifique as assertivas e assinale a correta.

A memória virtual é um método que incorpora à memória RAM

Noções de Informática

A memória virtual é um método que incorpora à memória RAM do computador uma parte do disco rígido.

Componente que tem a função de eliminar “ruídos”

Noções de Informática

Componente que tem a função de eliminar “ruídos” causados por interferências eletromagnéticas de outros equipamentos eletroeletrônicos:

A operação denominada desfragmentação é realizada

Noções de Informática

A operação denominada desfragmentação é realizada:

A memória RAM é um dos componentes essenciais em todo computador

Noções de Informática

A memória RAM possui como categoria

Noções de Informática

A memória RAM possui como categoria:

Sobre hardware e software, numerar a 2ª coluna de acordo com

Noções de Informática

Sobre hardware e software, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Hardware.
(2) Software.

( ) Processador.
( ) Malware.
( ) Antivírus.
( ) Placa de vídeo.

A principal placa de circuitos de um computador é denominada como:

Noções de Informática

A principal placa de circuitos de um computador é denominada como:

De um modo geral, a instalação de um dispositivo USB compatível não é

Noções de Informática

De um modo geral, a instalação de um dispositivo USB compatível não é uma tarefa complexa, sendo necessário apenas ligar o cabo fornecido junto ao aparelho à porta USB e esperar seu reconhecimento pelo sistema operacional.

O HDD (Hard Disk Driver), também conhecido com HD, pode ser

Noções de Informática

O HDD (Hard Disk Driver), também conhecido com HD, pode ser substituído por um produto que está sendo difundido atualmente. Nesse caso, o hardware que está em ascensão é:

A tecnologia de SSHD (Solid State Hybrid Disc) está sendo utilizada

Noções de Informática

A tecnologia de SSHD (Solid State Hybrid Disc) está sendo utilizada como uma alternativa ao uso de HD e SSD (Solid State Drive). Dentre as características do SSHD, destaca-se que o SSHD:

A criptografia é um dos principais controles de segurança

Noções de Informática

A criptografia é um dos principais controles de segurança, com uma série de funções. Há diferentes tipos de criptografia, tais como a criptografia de chave privada ou simétrica e a criptografia de chave pública ou assimétrica. Há ainda algoritmos de hash criptográfico, e o Message Authentication Code (MAC).

A análise de vulnerabilidades compreende a busca por vulnerabilidades

Noções de Informática

A análise de vulnerabilidades compreende a busca por vulnerabilidades nos ativos de uma forma manual ou com o uso de ferramentas automatizadas, como os scanners.

As vulnerabilidades podem ser identificadas e tratadas diretamente no código-fonte.

O processo do Desenvolvimento Orientado a Testes é efetivado pelos

Noções de Informática

O processo do Desenvolvimento Orientado a Testes é efetivado pelos seguintes passos:

1. Escrever um teste automatizado para a funcionalidade e implementá-lo.
2. Passar para implementação da próxima funcionalidade, depois de todos os testes passarem.
3. Definir o incremento de funcionalidade desejado.
4. Executar o teste, que sabidamente falhará.
5. Implementar a funcionalidade e novamente executar o teste, com o código refatorado.

Segundo Tanenbaum (2003), quando o sistema de arquivos é organizado

Noções de Informática

Segundo Tanenbaum (2003), quando o sistema de arquivos é organizado por meio de uma árvore de diretórios, é necessário definir uma forma de especificar o nome dos arquivos. Para isso, são usados dois métodos: nome de caminho absoluto e nome de caminho relativo.

Banca: FGV Órgão: DETRAN-RN Provas: FGV - DETRAN-RN - Assessor Técnico - Administração de Rede

Pressman e Maxim (2016) destacam que a negociação de requisitos tem

Noções de Informática

Pressman e Maxim (2016) destacam que a negociação de requisitos tem como finalidade desenvolver um plano de projeto que atenda às demandas dos stakeholders do projeto e, ao mesmo tempo, reflita as restrições no que diz respeito ao orçamento, pessoal, tecnologia e/ou tempo, impostas à equipe de desenvolvimento do software.

Analise as afirmativas a seguir sobre a negociação de requisitos.

I. Stakeholders do projeto são os analistas de sistemas, clientes e pessoas diretamente envolvidas ou com interesses no desenvolvimento do software.
II. É na negociação de requisitos que são identificados os conflitos entre os requisitos.
III. É na negociação de requisitos que são efetivadas a priorização de requisitos.
IV. A negociação de requisitos nem sempre é obrigatória, e cabe somente ao analista de sistemas a decisão do que será ou não realizado e priorizado.

O sistema operacional (SO) é um conjunto de programas cuja função

Noções de Informática

O sistema operacional (SO) é um conjunto de programas cuja função básica é servir de interface entre o hardware de um computador e os seus aplicativos, administrando e gerenciando recursos como processadores, memórias e discos. É algo tão essencial para o computador quanto é o coração para o corpo humano. (IBM 2018 - 2).

Analise as principais funções dos sistemas operacionais:

I - Gerenciar os recursos de hardware de forma protegida.
II - Garantir a utilização segura do computador.
III — Facilitar o acesso aos recursos do sistema.
IV — Esconder a complexidade do hardware dos usuários.

Nos itens que avaliem conhecimentos de informática, a menos que seja

Noções de Informática

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Um computador pode ser reiniciado das seguintes formas: I - por

Noções de Informática

Um computador pode ser reiniciado das seguintes formas:

I - por meio do sistema operacional.
II - pressionando Ctrl + Alt + Del.
III - por meio do botão Reset, localizado na parte frontal do gabinete, em casos de emergência.
IV - por meio do botão liga e desliga.
V - desligando o nobreak.

"Um firewall é um sistema de segurança de rede de computadores que

Noções de Informática

"Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada".

(https://www.kaspersky.com.br/resource-center/definitions/firewall)

Sobre o funcionamento e características do firewall, analise as seguintes afirmativas:

I. O firewall decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável.
II. Firewalls de host ou "firewalls de software" envolvem a aplicação de um ou mais firewalls entre redes externas e redes privadas internas. Eles regulam o tráfego de rede de entrada e saída, separando redes públicas externas, como a Internet global, de redes internas, como redes Wi-Fi domésticas, intranets corporativas ou intranets nacionais.
III. Os firewalls de proxy, também conhecidos como firewalls de nível de aplicação, são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado.

Assinale a alternativa que indica corretamente o aplicativo que cria

Noções de Informática

Assinale a alternativa que indica corretamente o aplicativo que cria aplicativos de banco de dados e constitui um sistema gerenciador de banco de dados a partir do qual podem-se criar aplicativos de negócio da suíte de aplicativos Microsoft Office.

Um sistema operacional pode ser visto como um programa responsável por

Noções de Informática

Um sistema operacional pode ser visto como um programa responsável por todo o funcionamento de uma máquina. Em relação aos conceitos de sistema operacional, assinale a afirmativa correta.

O Linux é um software livre e possui uma licença do tipo GPL (GNU

Noções de Informática

O Linux é um software livre e possui uma licença do tipo GPL (GNU Public License) – Licença Pública GNU. Ela especifica o que pode e o que não pode ser feito com uma cópia do código do sistema operacional Linux. Com ela, os usuários podem usar, copiar, modificar e redistribuir os códigos-fonte e os binários livremente.

Com relação aos recursos e à utilização do Google Sala de Aula, julgue

Noções de Informática

Com relação aos recursos e à utilização do Google Sala de Aula, julgue os itens que se seguem.

No Google Sala de Aula, para abrir os trabalhos enviados pelos estudantes de uma mesma turma, é necessário selecionar a turma, clicar na atividade e, em seguida, visualizar a lista consolidada de todas as atividades entregues.

Em qualquer programa de computador toda a variável é identificada por

Noções de Informática

Em qualquer programa de computador toda a variável é identificada por um nome ou identificador, para sua correta localização e posterior uso dentro do programa. Assim, existem algumas regras para atribuição de nomes às variáveis em um programa. A respeito a essas regras para a definição de nomes das variáveis, avalie as seguintes afirmativas assinalando (V) para as verdadeiras ou (F) para as falsas:

( ) O nome de uma variável pode ter um ou mais caracteres.
( ) O primeiro caractere do nome de uma variável deve ser sempre uma letra.
( ) O nome de uma variável pode possuir espaços em branco.
( ) O nome de uma variável não pode ser uma palavra reservada, ou seja, que faça parte da linguagem de programação utilizada.

computador, as informações são convertidas pelo processador em sistema

Noções de Informática

computador, as informações são convertidas pelo processador em sistema binário (0 e 1) no momento da entrada de dados e convertidas para o sistema alfanumérico usado por nós usuários no momento da saída destes dados. Estas informações são armazenadas nas memórias do computador e são usadas para processamento, com a finalidade de retornar resultados através das unidades de saída ou até para serem gravadas em dispositivos de armazenamento de memória como discos rígidos.

Sobre a Tecnologia da Informação e a Comunicação, analise as

Noções de Informática

Sobre a Tecnologia da Informação e a Comunicação, analise as afirmativas abaixo.

I. A tecnologia da Era Industrial transformou os trabalhadores em simples engrenagens.
II. O fluxo livre de informação é a chave dos mercados eficientes.
III. Os computadores representam uma revolução, tanto no processo de trabalho quanto na organização da informação.
IV. Dessa forma, as tecnologias de comunicação, por sua vez, exercem a função de disseminadores de conhecimento, liberando alunos e professores das limitações de tempo e espaço, enriquecendo o ensino com recursos de multimídia, interação, simulações e permitindo o estudo individualizado.

O avaliador vai ate o contexto do usuário para observá-lo em seu

Noções de Informática

O avaliador vai ate o contexto do usuário para observá-lo em seu ambiente real que pode ser na sua casa ou seu local de trabalho

O mundo virtual tem muito a contribuir com os processos

Noções de Informática

O mundo virtual tem muito a contribuir com os processos de aprendizagem, mas que os professores devem ter o dominio da linguagem virtual, das possibilidades de potencializar essa ferramenta para o desenvolvimento e aprendizagem da criança assinale a alternativa correta com relação aos virtuais:

O Projeto Centrado no Usuário, parte da correta compreensão do usuário

Noções de Informática

O Projeto Centrado no Usuário, parte da correta compreensão do usuário, das suas necessidades e de seu contexto e está baseada em sucessivos ciclos de desenvolvimento que compreendem atividades de concepção, análise, prototipação e avaliação das soluções em cada um dos ciclos, envolvendo o usuário em todas as etapas desse processo. A parte 210 da norma ISO9241 (ISO9241:210, 2019) detalha cada uma das atividades desses ciclos. Analise a definição abaixo e assinale a alternativa correta. Nessa etapa as soluções de projeto desenvolvidas serão avaliadas junto aos usuários em sessões de testes que serão estruturadas de acordo com o estágio de desenvolvimento da interface e o objetivo da avaliação.

A Norma ISO 9001 afirma que, para uma organização funcionar de

Noções de Informática

A Norma ISO 9001 afirma que, para uma organização funcionar de maneira eficaz, ela tem que identificar e gerenciar diversos processos interligados, que se interagem; isso se chama “abordagem de processo”. Assinale a alternativa incorreta sobre gerenciamento por processos:

I - Uma atividade que usa recursos e que é gerenciada de forma a possibilitar a transformação de entradas em saídas pode ser considerada um processo.
II - Frequentemente, a saída de um processo é a entrada para o processo seguinte.
III - Para a gestão da qualidade, os processos que devem ser gerenciados são os que são relacionados exclusivamente à execução do produto ou serviço que o cliente quer.
IV - Para gerenciar um processo, deve-se avaliar seus efeitos usando itens de controle, ou seja, índices numéricos estabelecidos sobre os efeitos de cada processo para medir sua qualidade total.
V - Para gerenciar um processo, convém avaliar seus efeitos usando pontos de controle, isto é, partes do processo onde se possa atuar efetivamente, corrigindo desvios.

Sob uma perspectiva de armazém de dados (data warehouse)

Noções de Informática

Sob uma perspectiva de armazém de dados (data warehouse), o processo de mineração de dados pode ser visto como um estágio avançado do processamento analítico on-line (on-line analytical processing – OLAP). Entretanto, a mineração de dados vai muito além do escopo restrito típico de um OLAP, baseado em métodos de resumo ou sumarização de dados, incorporando técnicas mais avançadas para a compreensão e a extração de conhecimentos dos dados (CASTRO, p. 6, 2016). A Figura 1 apresenta um código que trabalha com dados em Python. Figura 1 - Trabalho com dados em Python a Fonte: Elaborada pela autora. Considerando o código na Figura 1, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. I.

( ) O arquivo dados.csv é estruturado e seus campos são separados por vírgula. II.
( ) O DataFrame novo_df possui a quantidade de colunas igual ou menor que o DataFrame df. III.
( ) O DataFrame novo_df será substituído por um novo DataFrame, cuja quantidade de linhas será menor ou igual ao novo_df criado na linha 4.

Os jogos virtuais não podem ser considerados como manifestações

Noções de Informática

Os jogos virtuais não podem ser considerados como manifestações lúdicas próprias do desenvolvimento infantil , mas são instrumentos que podem contribuir com as expressões lúdicas da criança. Assinale a alternativa correta sobre os jogos virtuais:

Para Piaget (1976), a criança, quando brinca, o faz à sua maneira

Noções de Informática

Para Piaget (1976), a criança, quando brinca, o faz à sua maneira, sem compromisso com a realidade, num processo de assimilação da realidade. Verifique as afirmações apresentadas e assinale a alternativa correta de acordo com a teoria piagetiana:

Para Prates e Barbosa (2003), o conceito geral de qualidade de uso

Noções de Informática

Para Prates e Barbosa (2003), o conceito geral de qualidade de uso está relacionado à capacidade e à facilidade em relação à eficiência e à satisfação que um usuário atinge sua meta. Como qualidade de uso, temos Usabilidade, Comunicabilidade, Aplicabilidade. 2018 Banca: CESGRANRIO Órgão: LIQUIGAS-Profissional Júnior Analista de Sistemas A usabilidade aborda principalmente a capacidade cognitiva, perceptiva e motora dos usuários, que é empregada durante a interação com o sistema.

No final da década de 70 o mundo viu surgir os microcomputadores

Noções de Informática

No final da década de 70 o mundo viu surgir os microcomputadores, dotados de processadores que com o passar do tempo ficaram cada vez mais rápidos. Estes processadores foram classificados de acordo com sua tecnologia de 16 bits, 32 bits e 64 bits, que dentre outras melhorias tecnológicas, determina a quantidade de memória que cada tipo de processador pode endereçar. Um computador que tenha um processador de 32 bits pode ter de memória RAM o máximo de:

Na unidade de internação adulto em que você atua, encontra-se um

Noções de Informática

Na unidade de internação adulto em que você atua, encontra-se um paciente que refere dores abdominais e relata não conseguir evacuar há alguns dias. Após consulta médica foi prescrito a administração de clister. Em qual posição você deverá colocar o paciente para a administração do mesmo?

Dentro do contexto dos Fundamentos dos Sistemas de Informação

Noções de Informática

Dentro do contexto dos Fundamentos dos Sistemas de Informação, é correto afirmar:

Os Sistemas de Informação permitem a automação de vários processos

Noções de Informática

Os Sistemas de Informação permitem a automação de vários processos dentro das empresas ou organizações, as suas atividades básicas são: entrada, processamento e saída. Levando em consideração tais atividades, analise as seguintes afirmativas:

I. O Processamento representa os resultados em dispositivos de saída;
II. A Entrada realiza os cálculos computacionais;
III. A Saída se envolve na coleta dos dados.

NÃO é papel do Sistema de Informação Gerencial: A Promover

Noções de Informática

NÃO é papel do Sistema de Informação Gerencial:

Um sistema de informação pode trabalhar com diversos elementos. Entre

Noções de Informática

Um sistema de informação pode trabalhar com diversos elementos. Entre eles estão software, hardware, banco de dados, sistemas especialistas, sistemas de apoio à gestão etc. Nele estão inclusos todos os processos informatizados, que podem disponibilizar a informação correta e fazer a empresa funcionar de maneira adequada. Sobre as características de um sistema de informação, assinale a alternativa INCORRETA.

O sistema de informação de uma organização do segmento de peças

Noções de Informática

O sistema de informação de uma organização do segmento de peças automotivas é capaz de controlar o estoque das peças fabricadas e as vendas efetuadas. Essa função pode ser realizada por um sistema de

Relacione a Coluna 1 à Coluna 2, associando os fatores relacionados

Noções de Informática

Relacione a Coluna 1 à Coluna 2, associando os fatores relacionados às 4 fases da utilização da tecnologia da informação, de acordo com os estudos de Cruz (2008).

Coluna 1
1. 1ª fase: Processamento de dados.
2. 2ª fase: Sistemas de Informações.
3. 3ª fase: Informações estratégicas.
4. 4ª fase: Tecnologia de Informação.

Coluna 2
(_) Característica de processamento em batch (lote).
(_) Considerado como a era de globalização.
(_) Marcada pelo surgimento de discos magnéticos.
(_) Características do surgimento do computador pessoal.

Com relação ao programa Dokuwiki, assinale a alternativa correta.

Noções de Informática

Com relação ao programa Dokuwiki, assinale a alternativa correta.

Uma empresa instalou um sistema de informação do tipo Sistema de

Noções de Informática

Uma empresa instalou um sistema de informação do tipo Sistema de Informações Gerenciais. O sistema instalado foi baseado no modelo hierarquizado. Isto significa que esse sistema

Sistemas de Informação (SI) podem ser definidos como um conjunto de

Noções de Informática

Sistemas de Informação (SI) podem ser definidos como um conjunto de elementos ou componentes inter-relacionados que coleta, armazena, processa e distribue dados e informações com a finalidade de dar suporte às atividades de uma organização (planejamento, direção, execução e controle). No que diz respeito à legislação pertinente à Segurança dos Sistemas de Informação, relacionados à criptografia e assinatura digital, convém que o nível apropriado de proteção seja identificado levando-se em conta

Em conformidade com VIANA, são benefícios da introdução dos sistemas

Noções de Informática

Em conformidade com VIANA, são benefícios da introdução dos sistemas informatizados:

I. Agilidade no processo de tomada de decisão.
II. Criação de um banco de dados, extremamente confiável.
III. Diminuição da velocidade de localização das informações e aumento da manipulação de grande quantidade de documentos.

Um projeto de sistema de informações para apoio decisório foi

Noções de Informática

Um projeto de sistema de informações para apoio decisório foi encomendado por um órgão público. Esse sistema deve possuir 5 módulos principais, representando as 5 etapas de um processo decisório.
Por conta desse requisito, esse sistema deve possuir os módulos de

Sistema de Informações Gerenciais – SIG – é o processo de

Noções de Informática

Sistema de Informações Gerenciais – SIG – é o processo de transformação de dados em informações que são utilizadas na estrutura decisória da empresa, proporcionando, ainda, a sustentação administrativa para otimizar os resultados esperados.

Os sistemas de informação coletam os dados do dia-a-dia da organização

Noções de Informática

Os sistemas de informação coletam os dados do dia-a-dia da organização, processam e transformam em informações importantes e úteis para a empresa, que dão suporte para os administradores se posicionarem diante de situações inesperadas e novas oportunidades. Doutrinadores apontam cinco atividades principais dos Sistemas de Informação dentro das organizações, todos listadas abaixo, EXCETO:

João, técnico de laboratório, foi questionado para sugerir um tipo

Noções de Informática

João, técnico de laboratório, foi questionado para sugerir um tipo de sistema de informação. Ele pesquisou e verificou que haverá necessidade de um sistema que utilize uma interface natural tal como o ChatGPT. Nesse caso, o tipo de sistema de informação será:

Preencha as lacunas do texto a seguir. Sistemas _________________

Noções de Informática

Preencha as lacunas do texto a seguir.
Sistemas _________________ compreendem um conjunto de recursos humanos, materiais, tecnológicos e financeiros segundo uma sequência _________________ para o processamento dos dados e a correspondente tradução em _________________.

Os SIG, Sistemas de Informação Gerencial, têm se transformado em

Noções de Informática

Os SIG, Sistemas de Informação Gerencial, têm se transformado em elemento essencial para todo tipo de empresa ou organização, tanto no setor público quanto no privado. Dentro destes sistemas encontra- -se o denominado Sistema de Informação de Gestão de Pessoas.

Analise as afirmativas abaixo em relação ao SIG.

1. Servem para que todos os gestores tenham informação, em tempo real, da situação de cada colaborador.
2. São utilizados apenas para gerar o holerite de pagamento de cada um dos colaboradores.
3. Consistem em sistemas de recolocação de pessoas na hora de serem desligados de uma empresa.

Sistemas de suporte à decisão apoiam, com evidências, as escolhas

Noções de Informática

Sistemas de suporte à decisão apoiam, com evidências, as escolhas realizadas por gestores de uma organização.
Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual

São exemplos de sistemas de suporte à gestão e sistemas de suporte

Noções de Informática

São exemplos de sistemas de suporte à gestão e sistemas de suporte à operação, respectivamente:

Um Sistema de Informação (SI) tem como elemento principal a informação

Noções de Informática

Um Sistema de Informação (SI) tem como elemento principal a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as funções ou os processos de uma organização. A aplicação de sistemas informatizados é hoje elemento fundamental para a boa gestão da informação, inclusive por conta do crescente processo de digitalização de conteúdos e da computação em nuvem. A partir desse conceito, relacione as informações da coluna da esquerda com as da coluna da direita, numerando os parênteses:

1 Interface homem-máquina
2 Topologia da rede
3 Serviços
4 Arquitetura
5 Seleção dos softwares disponíveis

( ) Pode ser do tipo servidores de arquivo, que é um servidor destinado ao armazenamento e à distribuição de arquivos na rede, ou cliente-servidor, em que o servidor é alguma máquina da rede que interpreta e processa as solicitações do(s) cliente(s) e devolve apenas o resultado do processo.
( ) Deve ser realizada a partir da consulta à literatura especializada, da pesquisa de mercado, da consulta às bibliotecas automatizadas e aos diretórios de softwares.
( ) Preferencialmente, indica-se a escolha de uma interface gráfica. Os comandos possuem formato de ícones, facilitando a compreensão e o entendimento do sistema.
( ) Pode ser em formato estrela, em que todos os pontos são conectados e dependentes de um terminal, ou hierárquico, em que os terminais são conectados a centralizadores que, por sua vez, são conectados a outros terminais e assim por diante.
( ) Definição de quais serviços serão automatizados e quem os executará. Este é um item importante, uma vez que existem softwares que não podem ser customizados conforme as necessidades da biblioteca.

Uma rede sem fio permite que os dispositivos permaneçam conectados

Noções de Informática

Uma rede sem fio permite que os dispositivos permaneçam conectados à rede, mas fazem roaming sem conexão com nenhum fio.

(QUAL a diferença de uma rede sem fio e uma com fio.Cisco, [s.d.] Disponível em: . Acesso em: 12, jul. 2021.)



Tomando como referência as tecnologias de comunicação sem fio, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.

( ) As redes wireless (sem fio) em infravermelho servem mais para uso interno, porquanto suas faixas de frequência não tem a capacidade de ultrapassar paredes.
( ) O sistema de radiofrequência utiliza micro-ondas que transmitem o sinal pelo ar, por intermédio de faixas de frequências, que são conhecidas como ISM.
( ) Os sistemas que são baseados na tecnologia de laser tecnologia ainda e´ muito pouco utilizada.
( ) São tecnologias que se utilizam de sistemas de radiofrequência: a comunicação a laser e o infravermelho.

Os dispositivos de entrada e saída são conhecidos como periféricos

Noções de Informática

Os dispositivos de entrada e saída são conhecidos como periféricos e são conectados ao restante do sistema computacional por meio de barramentos e portas de comunicação. Qual das opções a seguir não é considerada um dispositivo que pode ser utilizado como entrada e como saída?

Um software educacional é um programa de computador utilizado como

Noções de Informática

Um software educacional é um programa de computador utilizado como auxiliar nos processos de ensino e de aprendizagem. Estes softwares podem ser classificados em três grandes grupos: Educação em Informática, Educação para Informática e Educação pela Informática.
Assinale a alternativa que contém exemplos de softwares utilizados especificamente para a Educação em Informática.

O analista de tecnologia da informação solicitou que você escrevesse

Noções de Informática

O analista de tecnologia da informação solicitou que você escrevesse um algoritmo para uma pesquisa de campo por meio de um instrumento da lógica de programação e você optou por instrumentos narrativos. Das opções seguintes, aquela que contém apenas instrumentos narrativos é:

Segundo a Sociedade Brasileira de Computação (SBC), o ensino

Noções de Informática

Segundo a Sociedade Brasileira de Computação (SBC), o ensino de conceitos básicos de computação nas escolas é fundamental para construir o raciocínio computacional da criança e do adolescente.
Nesse sentido, assinale a alternativa que contém a correta associação entre o objeto de conhecimento da computação e a habilidade que pode ser desenvolvida através dele.

Sobre as Tecnologias da Informação e Comunicação (TICs), analise

Noções de Informática

Sobre as Tecnologias da Informação e Comunicação (TICs), analise as asserções na sequência:

I - Principalmente a partir do final do século XX, vivenciamos um dinâmico processo de evolução tecnológica. As Tecnologias da Informação e Comunicação (TICs) têm sido fundamentais para uma maior interatividade e proximidade entre pessoas, clientes, fornecedores e outros parceiros de negócio.

PORTANTO

II – É impressionante o impacto desse processo em todas as áreas de conhecimento, do mercado e da sociedade atual. E com o empreendedorismo não é diferente!

Considere os dados armazenados, também conhecidos como Data At Test

Noções de Informática

Considere os dados armazenados, também conhecidos como Data At Test (DAR). Há diferentes possibilidades de uso da criptografia. Em um exemplo, os dados armazenados em um banco de dados são acessados pelo usuário, via uma aplicação. Então, o usuário acessa uma aplicação, que se conecta a um banco de dados, onde os dados estão armazenados.

Considerando as funções de um controlador de versões e as ações

Noções de Informática

Considerando as funções de um controlador de versões e as ações tomadas pelos desenvolvedores em relação a ele, avalie as afirmativas a seguir:

I . A recuperação do estado de um projeto em determinado momento do desenvolvimento é uma função mais bem executada pelo profissional envolvido no projeto do que pela ferramenta de controle de versões.
II. Uma ferramenta de controle de versões previne o surgimento de eventuais discordâncias entre desenvolvedores, pois é capaz de registrar dados de auditoria relacionados a alterações feitas no código.
III. Embora o desenvolvimento paralelo seja possível com uma ferramenta de controle de versões, esta prática tende a desestimular a atuação do desenvolvedor, pois a equipe não conhecerá o verdadeiro autor das alterações feitas no código.

Os dados possuem um ciclo de vida, que começa com a sua criação

Noções de Informática

Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.

Controles de segurança podem ser aplicados nos dados ou nos ativos

Noções de Informática

Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de dados. O uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando o sistema como um todo mais seguro.

No modelo (i), a responsabilidade de todos os elementos é da própria

Noções de Informática

No modelo
(i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no
(ii), o fornecedor ou provedor do software como serviço é o responsável por toda a segurança daquele software. No modelo
(iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo
(iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.

Sistema operacional é um programa ou um conjunto de programas

Noções de Informática

Sistema operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema, fornecendo uma interface entre o computador e o usuário .
Dentre os principais serviços dos sistemas operacionais oferecidos, analise as afirmativas abaixo marcando (V) Verdadeiro ou (F)Falso para as afirmativas e assinale a alternativa correta:

1.( ) Fornece meios para que um programa seja carregado em memória e executado.
2.( ) Possui um sistema de arquivos, permitindo criar, ler, escrever e excluir arquivos.
3.( ) Oferece uma interface de acesso aos periféricos.
4.( ) Promove mecanismos de monitoração de recursos.
5.( ) Fornece meios para armazenar/manter o estado do sistema.

A lógica proposicional é composta por proposições e conectivos lógicos

Noções de Informática

A lógica proposicional é composta por proposições e conectivos lógicos que permitem criar uma série de fórmulas, que quando escritas corretamente são chamadas de fbf (fórmula bem formulada). Uma fbf é valorada em verdadeira (V) ou falsa (F), a partir da valoração das proposições com o conectivo lógico em questão, respeitando a ordem de precedência dos operadores lógicos. o Autor

Considerando o contexto, avalie as afirmativas a seguir:

I. Sabendo que o valor de A = V, B = V e C = F, podemos concluir que o resultado da fórmula A ∧ B ∨ C será verdadeiro.
II. Sabendo que o valor de A = V, B = V e C = F, podemos concluir que o resultado da fórmula A ∧ B ∨ C será falso.
III. Sabendo que o valor de A = V, B = F e C = F, podemos concluir que o resultado da fórmula A ∧ B ∨ C será verdadeiro.
IV. Sabendo que o valor de A = V, B = F e C = F, podemos concluir que o resultado da fórmula A ∧ B ∨ C será falso.