MATÉRIAS
ASSUNTOS

Marque uma ou mais matérias para carregar os assuntos...

BANCA
ÓRGÃO E CARGO
ID DA QUESTÃO
MODALIDADE
STATUS
ESCOLARIDADE
ANO
MEUS FILTROS SALVOS PARA ESTA PÁGINA 🚀

Nenhum filtro salvo ainda. Organize seus estudos salvando seus filtros favoritos!

Limpar Tudo
Filtrando 1640 questões de Informática.
Questão #232 -- Informática Segurança da Informação

Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida.

Questão #1729 -- Informática Redes de Computadores e Internet

Em um escritório corporativo com infraestrutura cabeada, os dispositivos finais se comunicam entre si por meio de um equipamento que opera exclusivamente na camada de enlace do modelo OSI, encaminhando quadros com base nos endereços físicos dos dispositivos conectados. Esse equipamento caracteriza-se por:

Questão #1060 -- Informática Redes de Computadores e Internet

No início da Internet, as redes eram predominantemente cabeadas. Com a crescente demanda por mobilidade, as redes sem fio (Wi-Fi) surgiram e se tornaram amplamente utilizadas, tanto nos ambientes corporativos quanto nos ambientes domésticos. Considere os aspectos técnicos e operacionais de redes com fio (Ethernet) e redes sem fio.

Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.

Questão #775 -- Informática Redes de Computadores e Internet

O uso de portais internos, sistemas de boletins eletrônicos e plataformas de inteligência policial depende, nos dias contemporâneos, amplamente do protocolo HTTP para comunicação entre navegadores e servidores. Esse protocolo viabiliza a transmissão de relatórios, consultas a bases de dados criminais e o envio de evidências digitais, garantindo o funcionamento adequado das aplicações web utilizadas nas atividades investigativas e administrativas.

Com base nesses conceitos, é correto afirmar que, no âmbito do protocolo HTTP, o método

Questão #1371 -- Informática Redes de Computadores e Internet

Sobre computação em nuvem, analise as assertivas abaixo:

  • I. As nuvens públicas pertencem a provedores e são administradas por eles.
  • II. Entre os modelos de serviço de nuvem, o IaaS fornece recursos de infraestrutura (armazenamento, redes) e plataformas de desenvolvimento (bancos de dados, ferramentas de análise).
  • III. Em relação ao modelo de TI tradicional, o modelo de nuvem substitui os investimentos iniciais em hardware por um modelo de baixo custo sob demanda.

Quais estão corretas?

Questão #272 -- Informática Redes de Computadores e Internet

Durante a elaboração de um relatório sobre ocorrências internas, um policial penal precisa acessar rapidamente documentos e informações em sites específicos. Para facilitar consultas futuras, ele decide adicionar a página atual aos Favoritos do navegador Mozilla Firefox (em português) sem precisar navegar manualmente pelos menus. Qual atalho de teclado o policial deverá usar para realizar essa ação? (Obs.: o caractere “+” foi utilizado apenas para interpretação.)

Questão #104 -- Informática Suítes de Escritório

O Sistema Eletrônico de Informações (SEI) de Goiás, instituído por meio do Decreto Estadual 8.808/16, de 25 de novembro de 2016, permite a gestão eletrônica dos processos e documentos oficiais. Com este sistema, cidadãos e servidores públicos podem consultar processos ou encaminhar documentação de forma rápida, segura e econômica. Com relação aos documentos no SEI, assinale a alternativa correta.

Questão #2878 -- Informática Suítes de Escritório

A respeito da edição de textos e apresentações nos ambientes Microsoft Office 365, julgue os itens a seguir.

No Microsoft Word, caso um usuário queira citar uma fonte já adicionada, ele deverá posicionar o cursor no final do texto desejado, acessar a guia de menu Design, clicar sobre Inserir citação e selecionar a fonte.

Questão #2525 -- Informática Segurança da Informação

Texto CG1A12-II

A Lei Geral de Proteção de Dados tem como principal objetivo proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Também tem como foco a criação de um cenário de segurança jurídica, com a padronização de regulamentos e práticas para promover a proteção aos dados pessoais de todo cidadão que esteja no Brasil, de acordo com os parâmetros internacionais existentes.

No contexto mencionado no texto CG1A12-II, é imprescindível garantir a proteção dos dados contra acessos não autorizados. Assinale a opção que indica o processo de segurança da informação cujo objetivo é a referida garantia.

Questão #776 -- Informática Segurança da Informação

A adoção de soluções de hardware na atividade policial fortalece a proteção de dados, a integridade das evidências digitais e a eficiência dos processos operacionais de segurança pública. 

Considerando os conceitos básicos de dispositivos de segurança e coleta de dados utilizados em contextos policiais, assinale a opção correta.