Buscar

Conhecimentos de Informática para Escriturário - BB - 2021 - 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 1/35
Conhecimentos de Informática para Escriturário - BB - 2021(
https://www.tecconcursos.com.br/s/Q1fKPQ )
Informática
Questão 201: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Sites de Busca (Google, Bing, Yahoo, etc.)
A Internet é composta de inúmeros sites com as mais diversas funcionalidades e, entre os mais acessados, estão os sites de busca, cuja função é localizar
 a) senhas de acesso a softwares restritos.
 b) endereços através de coordenadas GPS.
 c) sites a partir de palavras-chaves definidas pelo usuário.
 d) pessoas desaparecidas nos bancos de dados governamentais.
 e) servidores de DNS para conexão com provedores de acesso.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395377
Questão 202: CESGRANRIO - Assis Tec (INEA)/INEA/Técnico Administrativo/2008
Assunto: Sites de Busca (Google, Bing, Yahoo, etc.)
Um motor de busca na Internet é um site 
 a) com o propósito de encontrar informação na world wide web (www). 
 b) com o serviço de envio e recepção de mensagens eletrônicas. 
 c) que distribui endereços IP na Internet.
 d) que mantém cópia atualizada de todos os outros sites da Internet. 
 e) que pode ser editado livremente por qualquer usuário.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/175927
Questão 203: CESGRANRIO - Esc BB/BB/"Sem Área"/2015
Assunto: Redes Sociais (Twitter, Facebook, Orkut, etc.)
O Facebook e o Twitter possuem muitas características em comum.
 
Dentre essas características, inclui-se a(o) 
 a) possibilidade de um usuário adicionar amigos à sua conta. 
 b) capacidade de um usuário visualizar os assuntos do momento (trending topics). 
 c) número máximo de caracteres que uma publicação (post) pode conter. 
 d) possibilidade de um usuário modificar o texto de suas publicações (posts). 
 e) capacidade de um usuário seguir outros usuários.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/304182
Questão 204: CESGRANRIO - Esc BB/BB/"Sem Área"/2013
Assunto: Redes Sociais (Twitter, Facebook, Orkut, etc.)
O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de
três ações.
Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem: 
 a) Cutucar, Curtir e Comentar. 
 b) Curtir, Comentar e Repostar. 
 c) Comentar, Compartilhar e Gostar. 
 d) Convidar, Curtir e Divulgar. 
 e) Curtir, Comentar e Compartilhar.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/179140
Questão 205: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Outros tópicos de Informática
Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos
funcionários como também por
 a) exigirem aumento na configuração de hardware e suporte constantes.
 b) gerarem problemas de comportamento funcional conforme o tipo de conversa.
 c) possibilitarem movimentações financeiras sem criptografia de senhas.
 d) propiciarem invasão por hackers e disseminação de vírus na rede.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 2/35
 e) serem caros e seu uso sem licença ser considerado pirataria de software.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395386
Questão 206: CPCON UEPB - ACS (Pref SD Cariri)/Pref SD Cariri/2019
Assunto: Demais Serviços de Internet
Para conferir o histórico e recuperar edições de um documento no Documentos Google (Google Docs), deve-se inicialmente; com o documento aberto, clicar em:
 a) “Complementos”, deslizar até “Histórico de revisões” e clicar em “Ver histórico de revisões”.
 b) “Ferramentas”, deslizar até “Menu de versões” e clicar em “Ver histórico de versões”.
 c) “Arquivo”, deslizar até “Revisões” e clicar em “Ver versões”.
 d) “Arquivo”, deslizar até “Histórico de versões” e clicar em “Ver histórico de versões”.
 e) “Ferramentas”, deslizar até “Histórico de revisões” e clicar em “Ver histórico de revisões”.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1116064
Questão 207: DÉDALUS - Ass Jur (CORE RJ)/CORE RJ/2019
Assunto: Demais Serviços de Internet
Qual atalho usa-se, no Google Docs, para localizar e substituir algum texto do documento? 
 a) Ctrl+S. 
 b) Ctrl+Y. 
 c) Ctrl+H. 
 d) Ctrl+Q. 
 e) Ctrl+N.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1044922
Questão 208: DÉDALUS - Ass Adm (CORE RJ)/CORE RJ/2019
Assunto: Demais Serviços de Internet
Qual atalho usa-se, no Google Docs, para repetir a última ação de um documento aberto? 
 a) Ctrl+C.
 b) Ctrl+Y. 
 c) Ctrl+Z. 
 d) Ctrl+Q. 
 e) Ctrl+A.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1044520
Questão 209: Instituto AOCP - Ana TIC II (PRODEB)/PRODEB/Rede/2018
Assunto: Demais Serviços de Internet
Videoconferência é uma teleconferência realizada interativamente com transmissão de imagem e som entre os interlocutores, via televisão, em circuito fechado ou rede
de computadores. Referente ao assunto, qual das alternativas a seguir apresenta uma plataforma da Google utilizada para videoconferência apenas? 
 a) O Hangouts. 
 b) O Zoom Room.
 c) O Vídeobrax. 
 d) O Skype. 
 e) O Viber.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/724926
Questão 210: FUNCERN - AAdm (S do Matos)/Pref Santana Matos/2018
Assunto: Demais Serviços de Internet
O Google Docs permite a edição colaborativa de documentos, planilhas e apresentações, bastando que o usuário tenha apenas uma browser e acesso à Internet.
Dentre as facilidades disponíveis na elaboração de documentos está a possibilidade de inserir uma figura direto da Internet necessitando informar, apenas, 
 a) a Codificação do documento. 
 b) a URL de acesso. 
 c) os metadados de armazenamento. 
 d) os sites de hospedagem.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/857613
Questão 211: FUNCERN - Ag Adm (CP Trairí)/CP Trairí/2018
Assunto: Demais Serviços de Internet
Sandra tem uma loja de roupas e deseja aumentar o lucro de suas vendas montando uma conta em uma rede social, na qual possa postar várias fotos dos seus produtos
e divulgar bastante sua loja por esse meio online. A melhor alternativa para Sandra abrir sua conta é:
 a) No Youtube.
 b) No Instagram.
 c) No WhatsApp.
 d) No Skype.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/866117
Questão 212: COMPERVE (UFRN) - Rec Leg (CM C Novos)/CM Currais Novos/2017
Assunto: Demais Serviços de Internet
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 3/35
O Google Inc. é uma empresa que possui uma série de aplicações e projetos que normalmente funcionam integrados a partir de uma conta de e-mail, o Gmail. Um
desses aplicativos é o Google Drive, que
 a) permite aos seus usuários a edição simultânea de documentos de forma colaborativa.
 b) tem a finalidade de enviar e receber e-mails (correio eletrônico).
 c) permite o envio de arquivos a nuvem sem limite de armazenamento.
 d) tem por finalidade oferecer ao usuário dicas de melhores rotas quando ele está no trânsito.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/473081
Questão 213: COSEAC UFF - Tec (UFF)/UFF/Laboratório/Informática/2017
Assunto: DemaisServiços de Internet
São exemplos de serviços de distribuição de conteúdo, de webmail e de serviço de voz por IP, utilizados na Internet, respectivamente: 
 a) Youtube, Hotmail e Core FTP. 
 b) IPTV, Mozilla Thunderbird e Telnet. 
 c) Flickr, Hotmail e IRC. 
 d) Google Talk, Yahoo Mail e Youtube. 
 e) Feeds, Gmail e Skype.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/667456
Questão 214: SUGEP - Ass (UFRPE)/UFRPE/Laboratório/Biologia/2016
Assunto: Demais Serviços de Internet
Em relação a Grupos de discussão, Redes sociais e Ambiente virtual de aprendizagem (Moodle 3.0.3), relacione as descrições apresentadas na 2ª coluna com os conceitos
indicados na 1ª coluna.
 
1) Ambiente Virtual de Aprendizagem
2) Grupo de Discussão
3) Redes Sociais
4) Moodle
 
( ) É uma ferramenta que permite o debate de um assunto, via e-mail (correio eletrônico), com os participantes cadastrados, configurando-se numa
comunidade colaborativa virtual que se reúne em torno de interesses bem determinados.
 
( ) São estruturas sociais virtuais compostas por pessoas e/ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e
objetivos comuns na internet.
 
( ) Oferece as atividades Chat, Base de dados, Diário, Escolha (enquete), Fórum, Glossário, Lição, Questionário, Tarefa e Wiki.
 
( ) É um local virtual onde são disponibilizadas ferramentas, permitindo o acesso a um curso ou disciplina, e também permite a interação entre os alunos,
professores e monitores envolvidos no processo de ensino-aprendizagem.
 
A sequência correta, de cima para baixo, é:
 a) 1, 3, 4, 2.
 b) 2, 4, 3, 1.
 c) 3, 2, 1, 4.
 d) 2, 3, 4, 1.
 e) 4, 1, 2, 3.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/800308
Questão 215: CETAP - Adm Emp (Barcarena)/Pref Barcarena/2016
Assunto: Demais Serviços de Internet
Assinale a alternativa que apresenta a definição correta para as ferramentas de Internet apresentadas:
 a) Twitter: serviço de gerenciamento de tarefas disponibilizado via Internet.
 b) YouTube: serviço de e-mail gratuito disponibilizado via Internet.
 c) Skype: serviço de troca de mensagens de texto, voz e vídeo via Internet.
 d) Facebook: serviço de agenda online.
 e) Gmail: é uma ferramenta de microblog e rede social.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/977009
Questão 216: CEBRASPE (CESPE) - Assist (FUB)/FUB/Tecnologia da Informação/2016
Assunto: Demais Serviços de Internet
Acerca de serviços Internet para a plataforma Windows, julgue o item subsequente.
 
O Microsoft Skype for Business oferece um serviço de comunicação, com recursos de mensagem instantânea e chamadas de áudio e vídeo, sem que haja a necessidade
de carga operacional de software de servidor local.
 Certo
 Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/558654
Questão 217: FGV - Assist Leg (ALEMA)/ALEMA/Criador e Desenvolvedor em Web e Plataformas Digitais/2013
Assunto: Demais Serviços de Internet
Uma atividade é entendida como o nome genérico para um grupo de características num curso Moodle, algo que um aluno faz para interagir com outros alunos e/ou
professor. Existem diferentes tipos de atividades que podem ser adicionadas a um curso Moodle.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 4/35
 
Por exemplo, uma coleção de páginas da web que alguém pode adicionar ou editar, constitui uma atividade conhecida por
 a) chat.
 b) quiz.
 c) wiki.
 d) forum.
 e) workshop.
 
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/130910
Questão 218: CESGRANRIO - Prof Jun (BR)/BR/Ênfase em Vendas a Rede Automotiva/2015
Assunto: Conceitos e Princípios de Segurança da Informação
Baseada nas melhores práticas para segurança da informação, uma instituição governamental visa à melhor gestão dos seus ativos e classificação das informações.
Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são: 
 a) integridade, sigilo e amplitude 
 b) recorrência, disponibilidade e transparência 
 c) área de gestão, nível hierárquico e autorização 
 d) disponibilidade, restrição de acesso e integração 
 e) confidencialidade, criticidade e prazo de retenção
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/601502
Questão 219: CESGRANRIO - Esc BB/BB/"Sem Área"/2010
Assunto: Conceitos e Princípios de Segurança da Informação
A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de
incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a) 
 a) controle de acesso. 
 b) plano de desenvolvimento. 
 c) plano de segurança. 
 d) política de informação. 
 e) rotina de backup.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/99745
Questão 220: CESGRANRIO - Tec (BACEN)/BACEN/Área 2/2009
Assunto: Conceitos e Princípios de Segurança da Informação
Em uma instituição bancária, o acesso a determinadas informações deve ser limitado àqueles funcionários autorizados pelo proprietário da informação, uma vez que o
vazamento desse tipo de informação representa quebra de sigilo bancário, expondo a instituição a riscos. 
O princípio que limita o acesso às informações tão somente às entidades legítimas é denominado 
 a) acessibilidade.
 b) responsabilidade.
 c) disponibilidade.
 d) integridade.
 e) confidencialidade.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/13742
Questão 221: CESGRANRIO - Tec Ban (BASA)/BASA/2015
Assunto: Firewall e Proxy
Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da 
 a) criação de um disco de restauração do sistema 
 b) configuração do navegador para trabalhar em modo anônimo 
 c) instalação de um software de firewall 
 d) criação de senha para e-mail 
 e) cópia de arquivos do sistema para uma pasta protegida
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/301378
Questão 222: CESGRANRIO - Tec (BR)/BR/Química Júnior/2015
Assunto: Firewall e Proxy
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a
disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de
filtragem dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o 
 a) firewall 
 b) antivírus 
 c) antispam 
 d) proxy 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 5/35
 e) PKI
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/601014
Questão 223: CESGRANRIO - ET (BB)/BB/2014
Assunto: Firewall e Proxy
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe
a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador.
Esse tipo de programa é chamado de 
 a) bloqueador de pop-ups 
 b) antivírus 
 c) filtro antispam 
 d) filtro antiphishing 
 e) firewall
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/184752
Questão 224: CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do Trabalho/2014
Assunto: Firewall e Proxy
Um dos recursospresentes no Windows, desde a versão xp, é o Windows Firewall.
Esse recurso tem o objetivo de 
 a) aumentar a segurança do sistema. 
 b) melhorar o desempenho do sistema. 
 c) tornar o sistema mais acessível e prático. 
 d) melhorar a comunicação dos usuários com a Microsoft. 
 e) facilitar o uso do sistema por pessoas com necessidades especiais.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/265567
Questão 225: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2012
Assunto: Firewall e Proxy
Entre as principais tecnologias atuais de firewall, NÃO se inclui a seguinte tecnologia: 
 a) adaptativo 
 b) filtro de pacotes 
 c) barreira móvel 
 d) reativo 
 e) proxy
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/221699
Questão 226: CESGRANRIO - Tec Jr (TRANSPETRO)/TRANSPETRO/Administração e Controle/2012
Assunto: Firewall e Proxy
Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão por harckers ou softwares
mal-intencionados aos computadores dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como 
 a) administrador 
 b) decodificador 
 c) firewall 
 d) host 
 e) script
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/351476
Questão 227: CESGRANRIO - CTA (DECEA)/DECEA/2012
Assunto: Firewall e Proxy
O uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes irrecuperáveis, às informações armazenadas nos servidores dessas redes.
Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o) 
 a) utilização de servidores de proxy 
 b) formatação de mídias removíveis antes do uso 
 c) bloqueio de backups periódicos das informações armazenadas 
 d) uso de programas peer-to-peer (P2P) para troca de dados 
 e) uso de sistemas operacionais baseados no Windows
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/199247
Questão 228: CESGRANRIO - Tec (BR)/BR/Suprimento e Logística Júnior/2012
Assunto: Firewall e Proxy
Para prevenir-se contra ataques por softwares maliciosos, um usuário pode utilizar, além de um antivírus, um firewall. O firewall, no entanto, NÃO 
 a) ajuda a bloquear vírus e vermes. 
 b) bloqueia sites mal-intencionados que possam comprometer o funcionamento de um computador. 
 c) cria um registro de log de segurança. 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 6/35
 d) filtra as informações que entram pela conexão da internet. 
 e) impede a abertura de e-mails com anexos perigosos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/348594
Questão 229: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2011
Assunto: Firewall e Proxy
O objetivo do firewall é
 a) possibilitar a conexão com a Internet.
 b) configurar uma rede privada.
 c) visualizar diversos tipos de arquivos.
 d) permitir a edição de imagens.
 e) realizar a segurança de redes privadas.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1414413
Questão 230: CESGRANRIO - TA (ANP)/ANP/2016
Assunto: Antivírus e Antispyware
Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links
indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente.
 
Um modo de previnir invasões desse gênero é
 a) instalar switches inteligentes na rede.
 b) instalar antispywares nas máquinas da rede.
 c) criar um algoritmo de criptografia para e-mails.
 d) traduzir os endereços IPv4s para formato IPv6.
 e) refazer todas as senhas de acesso aos computadores da rede.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/348310
Questão 231: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2011
Assunto: Antivírus e Antispyware
Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o
 a) HTTP.
 b) driver do HD.
 c) FTP.
 d) RSS.
 e) antivirus.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1414415
Questão 232: CESGRANRIO - Insp SI (PETRO)/PETROBRAS/2011
Assunto: Antivírus e Antispyware
Um computador recebe um programa mal-intencionado, que pode prejudicar seus arquivos e sua segurança.
 
Qual a ferramenta adequada para descobrir e remover esse programa?
 a) spam
 b) firewall
 c) adware
 d) antivírus
 e) spyware
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1367457
Questão 233: CESGRANRIO - Prof Jun (BR)/BR/Comunicação - Publicidade/2010
Assunto: Antivírus e Antispyware
Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios corporativos, a
segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de segurança implementadas, a
manutenção de softwares antivírus atualizados é de grande importância, porque 
 a) permite o acesso às informações necessárias, mas evita instalações mal-intencionadas. 
 b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos acessos e conteúdos. 
 c) fiscaliza o tráfego dos usuários na rede, permitindo sanções administrativas. 
 d) coordena o envio e recebimento de mensagens, otimizando os recursos de hardware. 
 e) monitora o conteúdo das informações, bloqueando o uso impróprio de dados confidenciais.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/227490
Questão 234: CESGRANRIO - Prof Jun (BR)/BR/Direito/2010
Assunto: Antivírus e Antispyware
Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-
intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é 
 a) utilizar apenas webmail para leitura das correspondências eletrônicas. 
 b) efetuar rotinas de backup semanais no disco rígido do computador. 
 c) compartilhar os principais documentos com pessoas idôneas. 
 d) possuir software antivírus e mantê-lo sempre atualizado. 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 7/35
 e) navegar na internet sempre sob um pseudônimo.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/226053
Questão 235: CESGRANRIO - Psico (UNIRIO)/UNIRIO/Clínica/2016
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa,
ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um
procedimento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada? 
 a) Conexões para pagamento de contas via Internet Banking devem ser finalizadas antes do fechamento do browser utilizado. 
 b) Documentos com informações muito sensíveis sobre os negócios da empresa, criados e editados no Microsoft Word 2010, devem, preferencialmente, ser
criptografados antes de arquivados. 
 c) A infecção de um computador por vírus através de abertura de arquivos suspeitos anexadosa e-mails é evitada com a instalação prévia de versões atualizadas de
antivírus. 
 d) A autoexecução de mídias removíveis deve ser desabilitada. 
 e) O uso da navegação anônima é uma forma de proteção da privacidade quando a internet é acessada em computadores de terceiros.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/372857
Questão 236: CESGRANRIO - Tec (LIQUIGÁS)/LIQUIGÁS/Químico I/2014
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Um dos procedimentos que podem ser adotados para aumentar a segurança de redes locais sem fio é permitir que somente os equipamentos com placas de redes
cadastradas possam acessá-la.
Para tal, na configuração do roteador dessa rede sem fio, deve-se 
 a) usar IP fixos em vez de habilitar o DHCP. 
 b) usar o protocolo de segurança WPA em vez do WEP. 
 c) usar uma lista de controle de acesso baseada nos endereços MAC. 
 d) desabilitar o broadcast do SSID. 
 e) mudar a chave criptográfica padrão.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/275468
Questão 237: CESGRANRIO - Tec Jr (TRANSPETRO)/TRANSPETRO/Administração e Controle/2012
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
As informações em mídia digital de empresas que, entre outras atividades, possuem acesso à internet em suas intranets, são alvos constantes de ataques por meio de
pragas eletrônicas.
Dentre as atividades que podem ser agentes facilitadores desses ataques, inclui-se a(o) 
 a) abertura de anexos de e-mails enviados por desconhecidos 
 b) execução programada de softwares de antivírus 
 c) limitação de acesso a sites fornecedores de downloads 
 d) bloqueio de programas P2P(peer-to-peer) 
 e) uso de proxy servers
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/351475
Questão 238: CESGRANRIO - Prof Jun (BR)/BR/Analista de Sistemas/Infraestrutura/2012
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
São técnicas anti-spam aplicadas às mensagens de correios eletrônicos, EXCETO a técnica 
 a) Lista de bloqueio 
 b) Opt-in 
 c) Classificação de Conteúdo 
 d) Spam Zombies 
 e) Greylisting
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/349723
Questão 239: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Existem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam
que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve
 a) armazenar o e-mail, após enviar uma senha errada.
 b) deletar o e-mail, após enviar uma senha errada.
 c) armazenar o e-mail, após enviar uma senha correta.
 d) armazenar o e-mail, mas não enviar uma senha.
 e) deletar o e-mail sem enviar uma senha.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395380
Questão 240: CESGRANRIO - Tec (BR)/BR/Suprimento e Logística Júnior/2010
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitários e aplicativos, constituem
um processo de segurança 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 8/35
 a) digital.
 b) física. 
 c) lógica.
 d) restrita. 
 e) simples.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/226745
Questão 241: CESGRANRIO - Tec (PETRO)/PETROBRAS/Comercialização e Logística Júnior/2010
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às
organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO
 a) avaliar os riscos à segurança.
 b) implementar controles de segurança.
 c) rever a política de segurança de forma constante.
 d) manter uma tabela atualizada com todas as senhas da organização.
 e) monitorar e manter a eficácia dos controles de segurança.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395452
Questão 242: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Com o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e
compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um
site seguro, verificando se está
 a) presente na página exibida pelo navegador o ícone de um cadeado.
 b) presente no final do endereço do site, no navegador, a extensão “.seg”.
 c) criptografada no formulário de navegação a senha que foi digitada para acesso.
 d) selecionada no navegador, em suas configurações de segurança, a opção navegar off-line.
 e) instalado no equipamento de navegação fornecido pelo fabricante um pacote de segurança.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395383
Questão 243: CESGRANRIO - Tec Jr (TRANSPETRO)/TRANSPETRO/Administração e Controle Júnior/2018
Assunto: Demais Recursos (IDS, VPN, etc.)
Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do computador de sua
casa à intranet da empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria empresa.
Para isso, deve estabelecer um(a.) 
 a) Captcha 
 b) DNS 
 c) Firewall 
 d) LAN 
 e) VPN
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/636911
Questão 244: CESGRANRIO - Trad ILS (UNIRIO)/UNIRIO/2016
Assunto: Demais Recursos (IDS, VPN, etc.)
Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da
universidade deve possibilitar o acesso via 
 a) DHCP 
 b) LAN 
 c) VPN 
 d) FTP 
 e) HTTP
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/373813
Questão 245: CESGRANRIO - Tec (PETRO)/PETROBRAS/Comercialização e Logística Júnior/2011
Assunto: Extensão de Arquivos
Associe as extensões dos arquivos, apresentadas na coluna da esquerda, com o tipo de arquivo contido na coluna da direita.
 
I - .html
Q - Documento do Word Processor do
OpenOffice.org
II - .odt R - Página de Internet
III - .png S - Arquivo do Impress do OpenOffice
 T - Imagem
 
A associação correta é
 a) I – R , II – Q , III – T
 b) I – R , II – S , III – T
 c) I – R , II – T , III – S
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 9/35
 d) I – S , II – T , III – Q
 e) I – T , II – S , III – R
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1414462
Questão 246: CESGRANRIO - Ag Cen (IBGE)/IBGE/Informática/2009
Assunto: Extensão de Arquivos
Durante um processo de busca no seu microcomputador, com Windows XP em sua configuração-padrão, um usuário encontrou alguns arquivos com a extensão CAB. A
extensão CAB é um formato 
 a) de compactação de arquivos para distribuição de softwares. 
 b) padrão para armazenamento de imagens vetorizadas. 
 c) criptografadode vírus que infectam macros do Word. 
 d) utilizado pelo sistema operacional para armazenar logs de erro. 
 e) utilizado pelo Excel para armazenar as suas planilhas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/315346
Questão 247: CESGRANRIO - Aux Cen (IBGE)/IBGE/Administrativo/2006
Assunto: Extensão de Arquivos
Arquivos com extensão “.doc” são tipicamente editados no aplicativo: 
 a) Paint.
 b) Access. 
 c) Registro do Windows.
 d) Microsoft Word. 
 e) Windows Explorer.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/314865
Questão 248: CESGRANRIO - Tec (INSS)/INSS/2005
Assunto: Extensão de Arquivos
Assinale a opção que apresenta um formato de arquivo de imagem gráfica muito utilizado para armazenar imagens na Internet. 
 a) FTP 
 b) GIF 
 c) ISP 
 d) MP3 
 e) HTML
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/30221
Questão 249: GUALIMP - Prof (Pref C Macabu)/Pref Conc Macabu/Informática Educativa/2020
Assunto: Ferramentas para EAD (Moodle etc.)
São recursos interativos comuns de um ambiente de aprendizado virtual, EXCETO:
 a) Bate-papos (chat).
 b) Fóruns.
 c) Arquivos de video.
 d) Videoconferências.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1392276
Questão 250: OBJETIVA CONCURSOS - Ins Info (Cascavel)/Pref Cascavel/2020
Assunto: Ferramentas para EAD (Moodle etc.)
Sobre informática educativa, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
 
( ) Foi implantada com o objetivo de enriquecer as atividades curriculares ou extracurriculares, fazendo do ensino de linguagens de programação e de aplicativos
apenas um fim em si mesmo.
 
( ) Pode auxiliar a escola a promover a integração curricular, a quebra das barreiras entre as disciplinas e a quebra das barreiras culturais.
 
( ) Utiliza-se softwares que variam radicalmente em conteúdo e apresentação, entendendo-se software por programa de computador que serve como veículo de
comunicação entre o homem e a máquina.
 
( ) Se, no uso da informática educativa, houver uma perspectiva de construção do conhecimento, o computador perderá o caráter mágico de “mestre infalível”, e
o aluno poderá posicionar-se como o verdadeiro construtor do próprio conhecimento.
 a) C - C - E - E. 
 b) C - E - C - E. 
 c) E - C - C - C. 
 d) E - E - E - C. 
 e) E - C - C - E.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 10/35
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1496539
Questão 251: Instituto AOCP - AC (IBGE)/IBGE/Desenho Instrucional/2019
Assunto: Ferramentas para EAD (Moodle etc.)
Mariana decidiu organizar uma formação a distância por meio do uso de estratégias normalmente utilizadas presencialmente. Para tal, ela utilizou os seguintes recursos
do Moodle: 
 a) apresentação de videoaula. 
 b) arquivo de áudio. 
 c) tarefa com envio de arquivo único e/ou múltiplos. 
 d) mídia de animação. 
 e) wiki.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1012411
Questão 252: FURB - Prof (Pref Blumenau)/Pref Blumenau/Informática/2019
Assunto: Ferramentas para EAD (Moodle etc.)
Sobre o uso de tecnologias no processo ensino e aprendizagem, relacione as colunas abaixo:
 
Software Descrição
1- Bluetooth
( ) Software para organização de aulas e
tarefas.
2- Dosvox
( ) Software para elaboração de exercícios
como palavras cruzadas e combinação de
colunas.
3- Pen-drive
( ) Tipo de rede sem fio de pequeno
alcance (PAN), geralmente utili-zada em
smartphones e notebooks.
4- Google Classroom
( ) Dispositivo portátil para
armazenamento de arquivos.
5- Hot Potatoes
( ) Software de acessibilidade para
pessoas com deficiência visual.
 
Assinale a alternativa com a sequência correta: 
 a) 5 – 4 – 1 – 3 – 2. 
 b) 4 – 5 – 1 – 3 – 2. 
 c) 2 – 5 – 3 – 1 – 4. 
 d) 3 – 2 – 4 – 5 – 1. 
 e) 1 – 3 – 2 – 4 – 5.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1507295
Questão 253: IBADE - TAE (IF RO)/IF RO/Técnico de Laboratório de Informática/2019
Assunto: Ferramentas para EAD (Moodle etc.)
Na configuração do Moodle em um ambiente de rede de uma escola, o administrador da ferramenta inseriu usuários e distribuiu permissões, dentro dos valores possíveis
do Moodle. Entre esses valores de permissões do Moodle estão:
 a) Administrar, Capacitar e Proibir.
 b) Capacitar, Proibir e Impedir.
 c) Permitir, Capacitar e Privilegiar.
 d) Privilegiar,Administrar e Capacitar.
 e) Proibir, Permitir e Impedir.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1008865
Questão 254: IBADE - TAE (IF RO)/IF RO/Técnico de Laboratório de Informática/2019
Assunto: Ferramentas para EAD (Moodle etc.)
Além do Moodle, existem várias outras plataformas similares que são utilizadas em ensino a distância (EaD), nem todas necessariamente baseadas em software
livre.Umadessas plataformas é a:
 a) Balckboard.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 11/35
 b) SmartScreen.
 c) Adobe Reader.
 d) HijackersTools.
 e) Active Directory.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1008892
Questão 255: IBADE - TAE (IF RO)/IF RO/Técnico de Laboratório de Informática/2019
Assunto: Ferramentas para EAD (Moodle etc.)
Um administrador de rede precisa instalar o Moodle no ambiente educacional de uma universidade. São requisitos que possibilitam a instalação do Moodle no servidor:
 a) ter um servidor web com suporte PHP.
 b) possuir suporte à linguagem Perl.
 c) guardar imagens até o limite de 10 GB.
 d) gerenciar planilha de dado sem formato rede.
 e) armazenar dado sem ambiente Javascript.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1008863
Questão 256: ACEP - Prof (Pref Aracati)/Pref Aracati/Informática/2018
Assunto: Ferramentas para EAD (Moodle etc.)
É classificado como um Ambiente Virtual de Aprendizagem (AVA) aberto (Software Livre) o sistema:
 a) Moodle.
 b) Blackboard.
 c) Adobe Connect.
 d) LMS Studio.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/896298
Questão 257: COSEAC UFF - Ag (FME Niterói)/Pref Niterói/Educação e Inclusão Digital/2016
Assunto: Ferramentas para EAD (Moodle etc.)
São características do ambiente Moodle as abaixo relacionadas, EXCETO: 
 a) é um ambiente de aprendizado dinâmico e modular. 
 b) é um pacote de software para produzir cursos baseados na internet e web sites. 
 c) foi desenvolvido na linguagem PHP. 
 d) pode ser executado somente com o sistema operacional Windows. 
 e) é um software livre com licença do tipo GNU Public Licence.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/581432
Questão 258: FCC - APE (TCE-RS)/TCE-RS/Técnico em Processamento de Dados/2014
Assunto: Ferramentas para EAD (Moodle etc.)
Considere que o TCE-RS trabalha com um ambiente virtual de aprendizagem baseado no Moodle para promover o desenvolvimento técnico de seus colaboradores. O
Moodle NÃO permite 
 a) a criação de novos objetos de aprendizagem específicos do Tribunal, pois não trabalha com conceitos de orientação a objetos na construção do seu conteúdo. 
 b) telepresença em tempo real com transmissão síncrona partindo de múltiplos pontos. 
 c) compartilhar documentos entre tutor e aprendizes, de forma assíncrona. 
 d) compor uma sequência de conteúdos a serem estudados para completar um curso, pois não possui roteiro de aprendizagem que torne viável esta opção. 
 e) discussões on-line por texto, de forma síncrona, através de ferramenta do tipochat.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/252629
Questão 259: Instituto AOCP - PCEBTT (IBC)/IBC/Informática Educativa/2014
Assunto: Ferramentas para EAD (Moodle etc.)
Uma das primeiras iniciativas com relação à informática educativa no Brasil ocorreu com a criação do Projeto Educom. Assinale a alternativa que define o principal
objetivo desse Projeto.
 a) Estimular o desenvolvimento da pesquisa multidisciplinar voltada para a aplicação das tecnologias de informática no processo de ensino-aprendizagem.
 b) Auxílio aos professores no processo de aprendizagem com o uso do computador (aulas de informática).
 c) Implantar metodologia de ensino nas aulas de informática para alunos de ensino médio.
 d) Discutir normas para o desenvolvimento da informática no meio educacional.
 e) Desenvolver Políticas Públicas para melhorar o financiamento por parte do governo para a eficácia da inclusão tecnológica nas escolas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1400013
Questão 260: FCC - AFR SP/SEFAZ SP/Tecnologia da Informação/2013
Assunto: Ferramentas para EAD (Moodle etc.)
Atenção: Para responder à questão, considere o texto a seguir: 
O sucesso depende do foco em saber o que se quer
Em 1982, o Sr. Hiroshito I. Hossaka abriu sua primeira escola de datilografia no bairro do Bom Retiro em São Paulo e logo no primeiro mês já contabilizava uma clientela
de 30 alunos matriculados. Anos depois, em 1989, o mesmo curso, já modernizado, utilizava computadores da linha IBM PC AT em 9 filiais espalhadas pelo estado de São
Paulo com um total de 550 alunos. Nessa época, todo o controle de caixa e de matrículas era feito utilizando o software Lotus 1-2-3. 
Com o crescimento constante do número de filiais e de alunos matriculados, o Sr. Hiroshito percebeu que o controle via planilha não era mais suficiente. Adquiriu alguns
softwares de prateleira comercializados em lojas de varejo, mas todos não atendiam suas necessidades. Nessa época, a rede de escolas do Sr. Hiroshito já ministrava
cursos em diversas áreas do conhecimento, como informática, enfermagem, eletrônica e contabilidade. 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 12/35
Em 1998, impulsionado pelo apelo das mídias especializadas em tecnologia, o Sr. Hiroshito decidiu contratar uma empresa especializada no desenvolvimento de software
para criar um sistema que permitisse integrar todos os processos e resultados da empresa (como compras de materiais, matrículas, cursos, funcionários, contabilidade
etc.). Por três anos, a empresa de desenvolvimento contratada manteve especialistas em contato direto com os funcionários das diversas áreas da empresa, levantando
suas necessidades. Muitas das necessidades relatadas nunca foram implementadas e diversas delas, por terem sido relatadas de forma imprecisa e dando margem à
ambiguidade, foram implementadas de maneira incorreta ou deficiente. Frequentemente, os preços e o prazo de entrega prometidos eram alterados. Um ano depois, a
contratada havia aumentado em 40% o preço pedido para a fabricação do software e em 60% o prazo de entrega. Além desses gastos, para atender às necessidades de
hardware, software e infraestrutura para executar o sistema e integrar todas as filiais, o Sr. Hiroshito já havia gasto o que equivaleria nos dias de hoje a cerca de 1,5
milhões de reais. 
Três anos se passaram e o software, que parecia a galinha dos ovos de ouro, se tornou um pesadelo para o Sr. Hiroshito, que já cogitava voltar a fazer os controles por
meio das velhas planilhas de cálculo. Não era homem de desistir facilmente, mas quando toda a parte já desenvolvida do sistema (do qual já tinha certa dependência)
parou de funcionar por uma semana sem que a contra-tada apresentasse uma solução clara e coerente, ele rompeu o contrato. A empresa contratada foi penalizada
legalmente a devolver 30% dos valores já pagos pelo software. 
Por cerca de um ano, todos os controles voltaram a ser feitos por planilhas de cálculo e editores de texto, enquanto o Sr. Hiroshito contratava uma equipe de TI própria
para desenvolver um novo sistema. Em 2004, a equipe de TI contava com 1 gerente de projetos, 10 analistas de sistemas, 15 programadores, 2 administradores de
banco de dados e 3 especialistas em infraestrutura de redes e servidores. Apesar das perdas geradas pelo fracasso do software anterior, a rede de escolas do Sr.
Hiroshito estava em franco crescimento e mais 5 novos cursos passaram a ser oferecidos. Naquele ano, após autorização do MEC, foi inaugurada a Faculdade Integrada
Hiroshito. Para dar foco ao novo nicho de mercado voltado para os cursos superiores, ele vendeu a rede de escolas e ficou apenas com a faculdade recém inaugurada. 
A equipe de TI recém-contratada foi incumbida de desenvolver o sistema para a faculdade. Para realizar a tarefa, foi feito um levantamento inicial dos softwares,
equipamentos de informática e telecomunicações necessários. Teve início também nesse mesmo ano o desenvolvimento do software. A equipe de TI adotou o grupo de
conhecimentos de engenharia de requisitos e as melhores práticas no gerenciamento e desenvolvimento de projetos. 
Em junho de 2006, 60% das funcionalidades do software haviam sido desenvolvidas atendendo as expectativas do Sr. Hiroshito. O desenvolvimento do software até esse
período havia superado em 32% o valor previsto inicialmente, porém, o software havia contribuído com um aumento de 75% no faturamento da empresa. Em janeiro de
2008, o software tinha 90% de suas funcionalidades desenvolvidas e 10% delas foram descartadas por extrapolarem muito o orçamento previsto. Nessa época, o Sr.
Hiroshito comemorava a terceira filial da faculdade com muito otimismo. 
 
(Pedro Henrique Leuret, inédito)
 
Informações adicionais: 
Dentre os requisitos obtidos para a construção do software constavam:
1. O software deve permitir as funções de cadastro, consultas diversas, alteração de dados e exclusão de alunos, professores e demais colaboradores. 
2. O sistema deve ser fácil de usar, fácil de encontrar o que se procura e fácil de memorizar os passos para executar as operações mais comuns. 
3. O sistema deve ter seu funcionamento baseado nas tecnologias web. 
4. Todas as operações disponibilizadas no sistema devem contemplar a legislação vigente. 
5. O sistema deve fazer interface com o sistema da Receita Federal por meio de requisições/respostas utilizando XML. 
6. Os alunos devem poder obter por meio do sistema informações sobre suas faltas e notas em cada disciplina. 
7. O boletim e o histórico do aluno poderão ser consultados e visualizados pelos gestores, funcionários da secretaria e pelo próprio aluno. 
8. Ao clicar em uma opção para gerar o boletim do aluno, deve ser apresentada ao solicitante uma tabela com todas as disciplinas que o aluno cursou, bem como as
notas das provas e o número total de faltas em cada disciplina. 
9. O sistema deve responder à solicitação de geração do boletim de um aluno em no máximo 10 segundos. 
10. O sistema deve calcular a média aritmética das duas maiores dentre três notas de cada disciplina no final do semestre. 
11. Quando o sistema constatar que o aluno tem mais que 25% de faltas em uma disciplina do semestre, deve ser exibida no boletim do aluno a informação
"Reprovado". 
12. O sistema deverá suportar a execução em qualquer plataforma de hardware e/ou sistema operacional. 
13. O sistema deve enviar automaticamente para o e-mail dos gestores autorizados um relatório com o número de alunos inadimplentes por curso. 
14. O sistema não deve revelar quaisquer dados pessoais dos alunos aos professores, exceto informações sobre notas e faltas no curso em que o professor leciona. 
15. O sistema deve permitir que o professor inclua ou modifique as notas de seus alunos durante o semestre letivo. 
16. A quantidade de memória necessáriapara que um terminal possa executar o sistema nas condições mínimas aceitáveis é de 1 gigabyte. 
17. A taxa aceitável de falhas nas operações realizadas pelo usuário no sistema deve ser de 1 falha para cada 200 operações. 
18. O sistema e sua respectiva documentação deverão ser entregues em um ano a partir da data atual. 
19. O sistema não deve permitir operações que beneficiem alguns usuários em detrimento de outros. 
20. A interface do usuário deve ser construída utilizando HTML5 e CSS. 
21. Se a média do aluno por disciplina, calculada no final do semestre, for menor do que 7, deve ser exibido no boletim do aluno a informação "Reprovado".
Considere que a equipe de TI contratada pelo Sr. Hiroshito resolveu implementar o software utilizando um modelo de arquitetura multi-tier. Pesquisando sobre o assunto,
um integrante da equipe encontrou a seguinte descrição: 
“Em engenharia de software, arquitetura multi-tier é uma arquitetura cliente-servidor em que apresentação, processamento e funções de gerenciamento de dados são
separados logicamente. A arquitetura multi-tier mais utilizada hoje é a arquitetura de três camadas (three-tier)”. 
Adotou-se, então, a arquitetura de três camadas (three-tier), sobre a qual é correto afirmar: 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 13/35
 a) Considerando uma aplicação cliente-servidor, como um site, todos os componentes da aplicação que utiliza a arquitetura de três camadas (three-tier) são
executados no lado servidor. 
 b) É outra forma de se referir ao design pattern MVC. Three-tier e MVC são a mesma coisa, pois separam os componentes da aplicação em três camadas com a
mesma topologia. 
 c) Na arquitetura de três camadas (three-tier) a comunicação não é linear, mas sim triangular, ou seja, os componentes de apresentação podem se comunicar
diretamente com os componentes de dados sem passar pela camada intermediária. 
 d) Assim como no MVC, na arquitetura de três camadas as regras de negócio são implementadas em classes representadas na camada de dados (data tier). 
 e) Uma de suas vantagens é permitir que qualquer uma das três camadas sejam atualizadas ou substituídas de forma independente em resposta a mudanças nos
requisitos ou na tecnologia utilizada.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/97383
Questão 261: FGV - Assist Leg (ALEMA)/ALEMA/Criador e Desenvolvedor em Web e Plataformas Digitais/2013
Assunto: Ferramentas para EAD (Moodle etc.)
Com relação à plataforma Moodle, analise as afirmativas a seguir.
I. A palavra Moodle é originalmente um acrônimo para Modular Object‐Oriented Dynamic Learning Environment, útil principalmente para programadores e
profissionais da educação.
II. Moodle é fornecido gratuitamente como Software Open Source. Basicamente, isto significa que é protegido por direito autoral, mas oferece outras permissões,
havendo autorização para copiar, modificar e usar Moodle.
III. Moodle pode ser instalado em qualquer computador que possa executar PHP e possa comportar uma base de dados de tipo SQL como MySQL. Moodle pode
ser executado em sistemas operacionais Windows e MAC e muitas distribuições do Linux, com o RedHat ou Debian GNU.
Assinale: 
 a) se somente a afirmativa I estiver correta. 
 b) se somente a afirmativa II estiver correta. 
 c) se somente a afirmativa III estiver correta. 
 d) se somente as afirmativas I e II estiverem corretas. 
 e) se todas as afirmativas estiverem corretas. 
 
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/130908
Questão 262: FGV - Assist Leg (ALEMA)/ALEMA/Criador e Desenvolvedor em Web e Plataformas Digitais/2013
Assunto: Ferramentas para EAD (Moodle etc.)
Cursos podem ser organizados para os participantes de todos os sites Moodle.
 
Para um novo site Moodle, a categoria default é denominada
 a) Science.
 b) Languages.
 c) Humanities.
 d) Miscellaneous.
 e) Technological.
 
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/130911
Questão 263: QUADRIX - Des Web (CRF SP)/CRF SP/2012
Assunto: Ferramentas para EAD (Moodle etc.)
No menu administrativo do Moodle, estão as suas principais funções. Assinale a alternativa que faz afirmações inválidas sobre essas funções.
 a) Avisos: seção que é utilizada para a instalação de novos módulos ou blocos.
 b) Usuários: seção onde são gerenciadas as contas de usuários (criação/edição/exclusão) e gerenciamento de permissões.
 c) Módulos: seção onde são gerenciados os cursos do sistema, ou seja, as salas virtuais (criação/edição/exclusão). Os cursos podem ser organizados por categorias. 
 d) Segurança: seção onde é feito O gerenciamento das políticas de segurança do site, como uso de login seguro, exigência de login para visualização da página
inicial, além do uso de antivírus.
 e) Aparência: nesse local é configurada a aparência do site, com a escolha do tema a ser utilizado. Alguns temas são disponibilizados na instalação padrão, porém é
possível instalar novos temas, bastando baixá-los do site oficial do Moodle e descompactá-los no diretório themes.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/964772
Questão 264: QUADRIX - Des Web (CRF SP)/CRF SP/2012
Assunto: Ferramentas para EAD (Moodle etc.)
Alguns dos módulos do Moodle precisam de verificações frequentes para realizar suas tarefas, como por exemplo a verificação dos fóruns de discussão. Como é chamado
o script que executa essas tarefas?
 a) Agenda.
 b) Sync.
 c) Cron.
 d) Task controller.
 e) Gerenciador.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/964770
Questão 265: CS UFG - Ass Tec Leg (CM GYN)/CM GYN/Web Designer/2018
Assunto: Outros tópicos de Informática
Os cursos EaD permitem que uma maior quantidade de pessoas possa obter formação em variados níveis, com menores recursos humanos e materiais, com flexibilidade
de horários, dentre outras vantagens.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 14/35
 
Nesse sentido, um dos principais tipos de AVA (Ambientes Virtuais de Aprendizagem) utilizados atualmente é chamado de: 
 a) Sistema Black Board (SBB). 
 b) Sistema de Objeto de Aprendizagem (SOA). 
 c) Sistema de Gestão da Aprendizagem (SGA). 
 d) Sistema de Aprendizagem à Distância (SAD).
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/702930
Questão 266: FCC - Tec MPU/MPU/Informática/2007
Assunto: Outros tópicos de Informática
No que concerne à multimídia, considere: 
I. O termo Multimídia refere-se a tecnologias com suporte digital para criar, manipular, armazenar e pesquisar conteúdos. 
II. Quanto à natureza espaço-temporal do tipo de mídia, as mídias estáticas agrupam elementos de informação dependentes do tempo, como por exemplo,
o áudio e a animação. 
III. Divulgação online de multimídia significa a disponibilidade de uso imediato dos conteúdos multimídia. 
IV. A multimídia abrange diversas áreas de informática tradicional, como processamento gráfico, processamento e análise de sons, acesso e recuperação de
mídias de alta capacidade de armazenamento e outras.
É correto o que consta em
 a) I, II, III e IV.
 b) I, III e IV, apenas. 
 c) II, III e IV, apenas. 
 d) I, II e IV, apenas. 
 e) I, II e III, apenas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/42548
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 15/35
TI - Banco de Dados
Questão 267: CESGRANRIO - Esc BB/BB/"Sem Área"/2018
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Um desenvolvedor precisava construir um modelo estrela para produzir umdata warehouse sobre as transferências eletrônicas disponíveis (TED) feitas pelos correntistas
do banco.
 
Que tabelas seriam adequadas para representar as dimensões desse modelo?
 a) data, correntista, valor, banco destino
 b) data, correntista, valor, cpf destino
 c) correntista, valor, banco destino, cpf destino
 d) data, valor, banco destino, cpf destino
 e) data, correntista, banco destino, cpf destino
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/654562
Questão 268: CESGRANRIO - Prof (LIQUIGÁS)/LIQUIGÁS/Analista de Sistemas/Júnior TI/2018
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Uma empresa pretende modelar um banco de dados multidimensional para tomada de decisão na área de vendas. O gerente da área quer poder avaliar os dados
históricos de vendas, por código ou nome de produto, por mês/ano, por loja e por cidade (há várias lojas em uma mesma cidade; das cidades é registrado apenas o seu
nome; é necessário registrar em que cidade está cada loja).
 
Nesse banco de dados bem projetado, segundo um esquema estrela, haverá
 a) apenas uma tabela com atributos, como código do produto, nome do produto, mês/ano da venda, loja e cidade.
 b) três tabelas de dimensões (produto, tempo, loja) e uma tabela de fatos (vendas), uma vez que cidade é atributo da tabela loja.
 c) três tabelas de dimensões (produto, tempo, loja) e uma tabela de fatos (vendas), uma vez que cidade é atributo da tabela venda.
 d) quatro tabelas de dimensões (produto, tempo, loja, cidade) e uma tabela de fatos (vendas).
 e) quatro tabelas de fatos (produto, tempo, loja, cidade) e uma tabela de dimensões (vendas).
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/836000
Questão 269: CESGRANRIO - Prof (LIQUIGÁS)/LIQUIGÁS/Arquiteto de Soluções/Júnior TI/2018
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Uma empresa utiliza Bancos de Dados (BDs) para armazenar os dados necessários ao seu funcionamento.
 
Nesse contexto, um BD Multidimensional
 a) é útil para tomada de decisão na empresa.
 b) é util para o controle detalhado das atividades da empresa.
 c) deve conter o histórico detalhado de todas as operações realizadas na empresa.
 d) deve ser materializado antes de quaisquer outros BDs Relacionais na empresa.
 e) pode substituir, após estar consolidado, todos os BDs Relacionais existentes na empresa.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/836045
Questão 270: CESGRANRIO - Ana Sis (TRANSPETRO)/TRANSPETRO/SAP/2018
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Seja o modelo dimensional de dados a seguir representado, onde a tabela “Venda” é a tabela de fatos, e as demais tabelas representam dimensões. Nesse esquema, os
atributos das tabelas foram omitidos.
 
 
Nesse caso, qual o modelo multidimensional adotado? 
 a) Estrela, com a aplicação da 3ª forma normal em tabelas de dimensão de primeiro nível, eleitas por um critério de desempenho. 
 b) Estrela, com uma tabela de fatos central e tabelas de relacionamento ligadas a ela, mesmo que indiretamente. 
 c) Estrela, pela conjugação da dimensão “Tempo” com as demais dimensões, que a princípio deveriam ser modeladas em separado. 
 d) Floco de neve, especializando tabelas de dimensão por decomposição hierárquica. 
 e) Floco de neve, otimizando o desempenho do acesso aos dados pela decomposição de dimensões indexadas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/639148
Questão 271: CESGRANRIO - Prof (LIQUIGÁS)/LIQUIGÁS/Analista de Sistemas/Júnior TI/2018
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 16/35
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Um banco de dados multidimensional em uma empresa
 a) é semelhante a um banco de dados relacional, exceto por não possuir FKs (chaves estrangeiras).
 b) é semelhante a um banco de dados relacional onde cada tabela tem uma coluna adicional para representar a dimensão temporal.
 c) alimenta com seus dados os bancos de dados transacionais necessários para o negócio.
 d) permite apenas consultas predefinidas aos dados armazenados.
 e) tem seus dados oriundos de bancos de dados transacionais.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/835995
Questão 272: CESGRANRIO - Ana Sis (TRANSPETRO)/TRANSPETRO/Processos de Negócio/2018
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Determinada empresa de transporte possui uma frota de caminhões que movimenta diversos tipos de carga, tais como eletrônicos, brinquedos e eletrodomésticos. Um
Sistema de Informações proprietário calcula detalhes financeiros e técnicos das viagens dessa frota. Os cálculos financeiros incluem, entre outros, custos de combustível,
mão de obra e valor de frete. Os detalhes técnicos são inúmeros, como tipo e volume da carga, capacidade, consumo e velocidade dos caminhões, restrições dos trajetos,
distâncias aos destinos e outros.
O sistema responde a perguntas, tais como:
i) dada uma especificação de carga, uma escala de entrega e preços de frete, quais caminhões e motoristas devem ser alocados para maximizar o lucro?
ii) qual conjunto (velocidade, trajeto) deve ser utilizado por determinado caminhão para otimizar o lucro e garantir as datas de entrega?
A Figura resume a configuração do sistema.
 
 
Adaptado de Laudon and Laudon.
Management Information Systems: Managing the digital firm. 13 ed; Pearson 2014
. 
Com base na descrição acima, o tipo de Sistema de Informação utilizado por essa empresa é o 
 a) CRM 
 b) SIG 
 c) Sistema Especialista
 d) Sistema de Suporte à Decisão 
 e) Sistema de Processamento de Transações
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/638958
Questão 273: CESGRANRIO - Prof (LIQUIGÁS)/LIQUIGÁS/Arquiteto de Soluções/Júnior TI/2018
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Um modelo multidimensional contempla dois tipos de tabelas, que são a
 a) tabela OLAP e a tabela OLTP
 b) tabela Principal e a tabela Secundária
 c) tabela Física e a tabela Lógica
 d) tabela Dimensão e a tabela Fato
 e) tabela Visão e a tabela Agregação
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/836051
Questão 274: CESGRANRIO - Ana (PETRO)/PETROBRAS/Sistema Júnior/Processos de Negócio/2012
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
No contexto de modelagem multidimensional, considere a seguinte tabela de fato (fact table):
 
Mapeamento
Tipo\Ano Ano A Ano A +1 Ano A + 2
poço 35 49 64
fonte 7 12 32
reserva 21 21 45
 
Acrescentando a dimensão localidade, com os membros Sudeste e Nordeste, o número de dados numéricos esperado da tabela de fatos resultante será 
 a) 18 
 b) 15 
 c) 12 
 d) 11 
 e) 9
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/222480
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 17/35
Questão 275: CESGRANRIO - Ana (PETRO)/PETROBRAS/Sistema Júnior/Processos de Negócio/2012
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
O modelo estrela (star schema) é a denominação comum para um modelo de dados multidimensional.
 
Nesse tipo de modelo, 
 a) a entidade central é a transação. 
 b) as dimensões são um conjunto de fatos. 
 c) as dimensões podem ser decompostas em várias medidas, originando o modelo conhecido como floco de neve (snowflake). 
 d) o relacionamento entre o fato e as dimensões é de um para um, formando um cubo ou hipercubo. 
 e) cada dimensão é representada por uma tabela.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/222479Questão 276: CESGRANRIO - Biblio (PETRO)/PETROBRAS/Júnior/2012
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Das tecnologias utilizadas na gestão do conhecimento, muitas delas já estão embutidas nas soluções ERP ( Enterprise Resources Planning).
Na categoria BI ( Bussiness Inteligence), as respectivas tecnologias para gerenciamento do conhecimento são 
 a) Data Warehouse, Data Marts e Data Mining 
 b) Internet, Intranet e Externet 
 c) Groupware, Repositórios e SCM 
 d) EDI, Imagens de Documentos e OCR 
 e) Mapas de Conhecimento, EDM e Workflow
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/222568
Questão 277: CESGRANRIO - Ana (PETRO)/PETROBRAS/Sistemas Júnior/Engenharia de Software/2011
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
O modelo dimensional, implementado em sistemas de data warehouse, tornou-se uma importante ferramenta de análise de negócios.
 
Nesse modelo,
 a) apenas dados sumarizados são usados.
 b) as linhas das tabelas dimensão representam as medidas de negócio.
 c) as tabelas fato expressam relacionamentos de muitos para muitos entre as tabelas dimensão.
 d) as tabelas fato apresentam dados em diferentes granularidades.
 e) os fatos mais úteis são textuais, provendo informação ao usuário final.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1362880
Questão 278: CESGRANRIO - Ana (PETRO)/PETROBRAS/Sistemas Júnior/Engenharia de Software/2011
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
A abordagem multidimensional, também chamada de modelo estrela no Brasil, tem esse nome porque sua representação considera uma tabela central, conhecida como
tabela fato, e tabelas ao seu redor, conhecidas como tabelas dimensão.
 
Uma das importantes características da abordagem multidimensional é
 a) ter número de ocorrências em uma tabela dimensão maior que o número de ocorrências na tabela fato.
 b) ser mais flexível que o modelo relacional.
 c) ser organizada de acordo com os requisitos dos usuários e requisitos de processamento.
 d) que, quando mais de uma tabela dimensão é utilizada, o modelo também é chamado de modelo floco de neve ou snowflake.
 e) servir igualmente múltiplos grupos de usuários diversos.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1362882
Questão 279: CESGRANRIO - Ana Sis (TRANSPETRO)/TRANSPETRO/Software/2011
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Uma das características do modelo estrela é a representação explícita das hierarquias de atributos, com economia de armazenamento de espaço.
PORQUE
O frequente uso do modelo multidimensional de dados estrela justifica-se pela sua simplicidade e pela preocupação com a normalização das suas dimensões.
Analisando-se as afirmações acima, conclui-se que 
 a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
 b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. 
 c) a primeira afirmação é verdadeira, e a segunda é falsa. 
 d) a primeira afirmação é falsa, e a segunda é verdadeira. 
 e) as duas afirmações são falsas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/356244
Questão 280: CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Desenvolvimento/2011
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Um dos esquemas multidimensionais mais comuns é o esquema floco de neve. 
Nesse esquema, 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 18/35
 a) existem apenas tabelas de fatos, sendo que cada tupla representa um fato registrado. 
 b) existem apenas uma tabela de dimensões e tantas tabelas de fatos quanto as que foram necessárias para identificar cada uma das dimensões existentes. 
 c) existem uma tabela de fatos e várias tabelas de dimensões, sendo estas últimas organizadas em hierarquias e normalizadas. 
 d) existem diversas tabelas de fatos e de dimensões, estando todas desnormalizadas para melhor desempenho. 
 e) não podem existir mais de 3 tabelas de dimensões, pois, se assim fosse, deixaria de ser esquema floco de neve e passaria a ser esquema estrela.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/81026
Questão 281: CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Desenvolvimento/2011
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Em bases de dados multidimensionais, os dados são organizados em cubos de dados.
A esse respeito, considere as afirmações a seguir.
 
I - Os usuários podem consultar os dados segundo qualquer uma das dimensões do cubo de dados. 
II - O pivoteamento (ou rotação) é utilizado em cubos de dados para mudar a hierarquia dimensional que está sendo correntemente utilizada por outra. 
III - A operação de drill-down refere-se a um movimento no sentido descendente da hierarquia de uma dimensão, desagregando os dados e os apresentando em
uma visão mais detalhada.
É correto o que se afirma em 
 a) I, apenas. 
 b) III, apenas. 
 c) I e II, apenas. 
 d) II e III, apenas. 
 e) I, II e III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/81027
Questão 282: CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Desenvolvimento/2009
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Considere as proposições abaixo, a respeito de Bancos de Dados. 
 
I – Uma das técnicas para armazenamento de dados dimensionais é a organização de tabelas, segundo o Esquema Estrela. Em bases de dados, que atendem a
esse esquema, podem-se encontrar tabelas que não atendam à Terceira Forma Normal. 
II – Bases de dados de apoio à tomada de decisão armazenam grande quantidade de dados. Por isso, não é recomendável a criação de índices em tais bases de
dados. 
III – Em gerenciadores de bancos de dados multidimensionais podem ser encontrados operadores que permitem percorrer hierarquias existentes. Dentre tais
operadores estão o de Drill Down e o de Drill Up. 
IV – O procedimento de Extração, Transformação e Carga (também conhecido por ETL) é um dos processos realizados em ambientes de depósitos de dados (data
warehouse). Nesse contexto, a Extração se refere à tarefa de retirada de dados do data warehouse (visando a reduzir os dados antigos); a Transformação se
refere ao processo de compactação de dados, e a Carga se refere à tarefa de inclusão de novos dados no data warehouse. 
V – Uma das características de bases de dados de apoio à tomada de decisão é a necessidade de armazenarem dados que refletem sempre a situação atual do
assunto que representam. Nesse tipo de base de dados, quaisquer informações que não sejam atuais podem ser descartadas, pois não auxiliam em uma boa
tomada de decisão.
Estão corretas APENAS as afirmativas 
 a) I e II. 
 b) I e III. 
 c) II e III. 
 d) III e V. 
 e) IV e V.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/82176
Questão 283: CESGRANRIO - Ana (BACEN)/BACEN/Área 1/2009
Assunto: Conceitos de Modelagem Dimensional e Business Intelligence
Um órgão público deseja criar uma base de informações gerenciais sobre operações bancárias de empresas brasileiras. Para isso, um analista de BI (Business
Intelligence) desse órgão apresenta as recomendações a seguir.
I - As ferramentas de ETL e OLAP deverão estar, necessariamente, instaladas na mesma máquina do banco de dados de origem. 
II - O modelo snowflake exige o uso de chaves artificiais (surrogate keys) para as tabelas que necessitam de histórico. 
III - A dimensão Tempo sempre pode ser carregada antecipadamente.
Está(ão) correta(s) APENAS a(s) recomendação(ões) 
 a) I. 
 b) III. 
 c) I e II. 
 d) I e III. 
 e) II e III.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/13910
16/07/2021TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 19/35
TI - Gestão e Governança de TI
Questão 284: CEBRASPE (CESPE) - ACE TCE RJ/TCE-RJ/Controle Externo/Controle Externo/2021
Assunto: Sistemas de Informação e Gestão da Informação
Com relação aos conceitos de análise de dados e informações, julgue o item a seguir.
A informação pode ser facilmente obtida por meio de máquinas, além de ser transferível e frequentemente quantificável.
 Certo
 Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1509649
Questão 285: CEBRASPE (CESPE) - ACE TCE RJ/TCE-RJ/Controle Externo/Tecnologia da Informação/2021
Assunto: Sistemas de Informação e Gestão da Informação
Com relação aos conceitos de análise de dados e informações, julgue o item a seguir.
 
O conceito de inteligência está relacionado à capacidade de julgamento, ou seja, o ser humano usa o seu conhecimento para tomar a melhor decisão em uma situação
real.
 Certo
 Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1509650
Questão 286: CEBRASPE (CESPE) - ACE TCE RJ/TCE-RJ/Controle Externo/Controle Externo/2021
Assunto: Sistemas de Informação e Gestão da Informação
Com relação aos conceitos de análise de dados e informações, julgue o item a seguir.
 
As três normas fundamentais que compõem o conceito de dados abertos são: disponibilidade e acesso; reúso e distribuição; e participação universal.
 Certo
 Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1509652
Questão 287: CEBRASPE (CESPE) - ACE TCE RJ/TCE-RJ/Controle Externo/Controle Externo/2021
Assunto: Sistemas de Informação e Gestão da Informação
Com relação aos conceitos de análise de dados e informações, julgue o item a seguir.
 
No nível de mensuração da análise exploratória de dados, as variáveis são classificadas como dependentes e independentes.
 Certo
 Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1509651
Questão 303: CESGRANRIO - Prof (LIQUIGÁS)/LIQUIGÁS/Arquiteto de Soluções/Júnior TI/2018
Assunto: Sistemas de Informação e Gestão da Informação
Quando uma organização decide implementar, em um sistema de informação, a priorização do atendimento a fornecedores externos, em detrimento de seus clientes
internos, observa-se ali manifestado um aspecto de cunho cultural.
 
Uma dimensão dos sistemas de informação onde cabem as questões culturais de uma empresa revela-se em:
 a) e-government
 b) Negócios
 c) Organizações
 d) Outsourcing
 e) Tecnologia
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/836056
Questão 304: CESGRANRIO - Prof (LIQUIGÁS)/LIQUIGÁS/Analista de Sistemas/Júnior TI/2018
Assunto: Sistemas de Informação e Gestão da Informação
O processo de classificação da informação é um processo de decisão de negócios.
 
Essa classificação deve ser feita
 a) apenas para as informações em mídia digital que estejam assinadas.
 b) apenas para as informações impressas que estejam assinadas.
 c) apenas para as informações em mídia digital, independentemente de estarem assinadas ou não.
 d) apenas para as informações impressas, independentemente de estarem assinadas ou não.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 20/35
 e) para todas as informações, independentemente de sua mídia e de estarem assinadas ou não.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/835978
Questão 305: CESGRANRIO - Ana Sis (TRANSPETRO)/TRANSPETRO/SAP/2018
Assunto: Sistemas de Informação e Gestão da Informação
No contexto de sistemas de informações, a capacitação em sistemas de informação 
 a) direciona a aquisição ou desenvolvimento de softwares digitais. 
 b) inclui uma abordagem comportamental e técnica do seu estudo. 
 c) investe no treinamento dos colaboradores nos sistemas organizacionais. 
 d) mapeia processos de negócios organizacionais candidatos à informatização. 
 e) prioriza o conhecimento da tecnologia da informação.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/639129
Questão 306: CESGRANRIO - Prof (LIQUIGÁS)/LIQUIGÁS/Analista de Sistemas/Júnior TI/2018
Assunto: Sistemas de Informação e Gestão da Informação
Os sistemas de informação são muito mais que computadores.
 
Eles compreendem três dimensões interligadas, a saber:
 a) arquitetura, estrutura e fluxo
 b) computadores, redes e software
 c) organizações, tecnologia e pessoas
 d) software, hardware e comunicação
 e) servidores, bancos de dados e clientes
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/835960
Questão 307: CESGRANRIO - Ana Sis (TRANSPETRO)/TRANSPETRO/SAP/2018
Assunto: Sistemas de Informação e Gestão da Informação
Em sistemas de informação, a diferenciação fundamental entre dado e informação é que um dado 
 a) apresenta semântica independente da tecnologia que for utilizada, enquanto a informação unifica as opções computacionais adotadas. 
 b) representa um sinal de controle a um ponto emissor, enquanto a informação retorna uma resposta (acknowledgment) do receptor. 
 c) possui uma semântica implícita, descontextualizada, que passa a apresentar sentido quando transformada em informação. 
 d) permite a execução do processamento do sistema, cuja finalidade específica é parametrizar a produção de informação. 
 e) significa o elemento básico definido pelo padrão ISIG – Information System International Group para sistemas de controle gerenciais.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/639126
Questão 308: CESGRANRIO - Prof (LIQUIGÁS)/LIQUIGÁS/Analista de Sistemas/Júnior TI/2018
Assunto: Sistemas de Informação e Gestão da Informação
Sistemas de informação que apoiam e abrangem organizações inteiras integrando os dados e processos dessas organizações, em um único sistema, são denominados
 a) Sistemas especialistas
 b) Sistemas inteligentes
 c) Sistemas de planejamento de recursos empresariais (ERP)
 d) Sistemas de apoio à decisão (SIGs)
 e) Sistemas de data science (ciência de dados)
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/835962
Questão 309: CEBRASPE (CESPE) - ACP (TCE-PB)/TCE-PB/Demais Áreas/2018
Assunto: Sistemas de Informação e Gestão da Informação
Com relação a dados estruturados e não estruturados, assinale a opção correta.
 a) Dados não estruturados podem ser caracterizados por arquivos de diversos tipos — textos, imagens, vídeos, entre outros —, cujas estruturas não são descritas
implicitamente.
 b) Por padrão, documentos do tipo XML ( eXtensible Markup Language) são estruturados.
 c) Dados não estruturados de um mesmo grupo possuem as mesmas descrições e, consequentemente, os mesmos atributos.
 d) Por padrão, dados não estruturados são organizados em blocos semânticos.
 e) A alta heterogeneidade facilita as consultas aos dados não estruturados, desde que estes estejam ligados por ponteiros.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/582925
Questão 310: CEBRASPE (CESPE) - PPF/PF/2018
Assunto: Sistemas de Informação e Gestão da Informação
Acerca da definição de dados e informação e sua representação em sistemas de informação, julgue o item que se segue.
Dados são fatos que descrevem os objetos de informação, por exemplo, eventos e entidades.
 Certo
 Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/687345
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24626240/imprimir 21/35
Questão 311: COVEST-COPSET - Ana (UFPE)/UFPE/Tecnologia da Informação/Sistemas/2017

Continue navegando