Questões de Concurso Para iades

Foram encontradas 22.924 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3152348 Redes de Computadores
No que se refere ao protocolo SMTP, assinale a alternativa correta.
Alternativas
Q3152347 Sistemas Operacionais
Nos servidores Microsoft Windows 2022, qual é a função da ferramenta Hyper-V?
Alternativas
Q3152346 Sistemas Operacionais
Como é denominado o arquivo utilizado para automatizar a instalação de uma distribuição Linux Debian por meio da pré-configuração de respostas aos prompts de comando?
Alternativas
Q3152345 Sistemas Operacionais
Acerca da administração de servidores Windows Server 2019 e 2022, assinale a alternativa correta.
Alternativas
Q3152344 Sistemas Operacionais
Com relação à distribuição Linux Debian 12, assinale a alternativa correta.
Alternativas
Q3152343 Banco de Dados
No banco de dados PostgreSQL, qual comando deve ser adicionado ao final do arquivo de configuração “postgresql.conf” para fazer uma referência ao diretório “conf.d”?
Alternativas
Q3152342 Banco de Dados
No que se refere a sistemas gerenciadores de bancos de dados (SGBD), assinale a alternativa correta.
Alternativas
Q3152341 Banco de Dados
Acerca da administração de dados, assinale a alternativa correta.
Alternativas
Q3152340 Engenharia de Software
Em um cenário de desenvolvimento de software, no qual seja necessário o desenvolvimento dos casos de teste antes do desenvolvimento do próprio sistema e que o desenvolvimento seja guiado por esses casos de teste, a metodologia mais adequada a ser adotada é a (o)
Alternativas
Q3152339 Programação
A respeito das diferenças e semelhanças entre os termos “classe” e “objeto” na programação orientada a objetos, assinale a alternativa correta.
Alternativas
Q3152338 Programação
Ao concluir a implementação de um sistema utilizando uma linguagem de programação compilada, é necessário cumprir algumas etapas para que o processador possa executar o programa. Primeiramente, o código fonte é convertido em código assembly que, em seguida, é convertido em código de máquina. Dependendo da linguagem de programação e de como o programa foi implementado, são gerados múltiplos arquivos que também podem ser denominados arquivos de código objeto. Para que o programa possa ser executado, necessita-se unir esses arquivos, e essa tarefa é executada pelo
Alternativas
Q3152337 Segurança da Informação
Considere hipoteticamente que um funcionário de determinada empresa terceirizada tenha sido convidado a visitar as instalações governamentais de acesso restrito de uma instituição financeira. O procedimento de acesso consiste em várias etapas e, em certo momento, a esse funcionário foi requisitada a apresentação de seu documento de identidade para que fosse possível verificar se ele era realmente o detentor dos dados fornecidos na recepção do prédio. Esse tipo de procedimento também existe no contexto da tecnologia da informação e tem como objetivo confirmar se uma pessoa realmente é quem ela diz ser. Esse procedimento é chamado de
Alternativas
Q3152336 Segurança da Informação
Durante a instalação da infraestrutura de tecnologia da informação de segurança de uma empresa, foi levantada a necessidade de um sistema de segurança de rede que pudesse restringir “para”, “de” e “em” à rede privada da empresa. No caso, a ferramenta mais adequada para suprir essa necessidade é o (a)
Alternativas
Q3152335 Segurança da Informação
Ao efetuar o registro em um site, certo usuário utilizou a mesma senha que usa em diversos outros sites. Após se negar a trocar de senha, um amigo recomendou que fosse utilizada uma etapa extra de verificação no momento do login, a qual fornecesse uma autenticação a mais e não dependesse unicamente da senha inicialmente configurada. Nesse contexto hipotético, assinale a alternativa correspondente à estratégia recomendada.
Alternativas
Q3152334 Arquitetura de Computadores
Certo programador, ao analisar o código fonte de um programa, deparou-se com um conjunto de valores explicitamente definidos. Um desses valores indicava a quantidade de usuários banidos do sistema e tinha o valor 0xFA9. Sabe-se que esse valor está escrito na representação hexadecimal.
Em seguida, foi requisitado que mais 15 usuários fossem bloqueados no sistema. Dessa forma, a nova representação da quantidade de usuários bloqueados, em hexadecimal, passou a ser
Alternativas
Q3152333 Arquitetura de Computadores
Certo programador, ao analisar o código fonte de um programa, deparou-se com um conjunto de valores explicitamente definidos. Um desses valores indicava a quantidade de usuários banidos do sistema e tinha o valor 0xFA9. Sabe-se que esse valor está escrito na representação hexadecimal.
Com base no texto apresentado, é correto afirmar que a quantidade de usuários banidos do sistema, em representação decimal, é
Alternativas
Ano: 2024 Banca: IADES Órgão: CFM Prova: IADES - 2024 - CFM - Assistente administrativo |
Q3150637 Noções de Informática
O Google Chrome é um dos navegadores mais utilizados no mundo. Em relação a esse navegador, assinale a alternativa correta.
Alternativas
Ano: 2024 Banca: IADES Órgão: CFM Prova: IADES - 2024 - CFM - Assistente administrativo |
Q3150636 Noções de Informática

Imagem associada para resolução da questão

A função SE é um importante teste lógico do Excel. Considerando a imagem que mostra o conteúdo de uma planilha no Excel, após a execução da sintaxe da função SE apresentada na célula F1, qual será o resultado apresentado?

Alternativas
Ano: 2024 Banca: IADES Órgão: CFM Prova: IADES - 2024 - CFM - Assistente administrativo |
Q3150635 Noções de Informática
Imagem associada para resolução da questão
A imagem apresenta parte da guia “Layout” do Word. Em relação aos comandos dessa guia, assinale a alternativa correta.
Alternativas
Ano: 2024 Banca: IADES Órgão: CFM Prova: IADES - 2024 - CFM - Assistente administrativo |
Q3150634 Noções de Informática
Considere que um assistente administrativo de determinado conselho profissional esteja organizando a documentação para um importante evento da instituição. Ele decidiu utilizar um serviço de computação em nuvem para facilitar o acesso e a troca de informações entre os membros da equipe, que estão em locais diferentes. Durante a reunião, ele comentou que a computação em nuvem é uma solução eficaz que permite o compartilhamento de arquivos em tempo real e o trabalho colaborativo, tornando as tarefas mais ágeis e produtivas. Ele também ressaltou a importância de garantir a segurança das informações armazenadas na nuvem, afirmando que é essencial utilizar ferramentas que ofereçam criptografia e controle de acesso para proteger os dados.
Considerando essa situação hipotética, e o uso de computação em nuvem e suas funcionalidades, assinale a alternativa correta.
Alternativas
Respostas
181: B
182: D
183: E
184: C
185: D
186: B
187: C
188: E
189: A
190: D
191: B
192: E
193: C
194: A
195: D
196: A
197: C
198: A
199: C
200: E