Início Questões de Concursos Assistente de Informática Resolva questões de Assistente de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Assistente de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q704378 | Sistemas Operacionais, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019 Considere a afirmação relacionada a dois conceitos típicos associados a sistemas operacionais, aqui denominados A e B: “Uma diferença entre A e B é que A faz o uso efetivo do tempo de processamento da UCP do computador, possibilitando que vários programas a utilizem. Já o B efetua o compartilhamento de um computador entre diversos usuários, dando-lhes a ilusão de que estão utilizando esse computador simultaneamente.” Os conceitos A e B são, respectivamente: ✂️ a) time-sharing e multiprogramação. ✂️ b) preempção e não-preempção. ✂️ c) não-preempção e preempção. ✂️ d) multiprogramação e time-sharing. ✂️ e) batch e multiprocessamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q550669 | Informática, Protocolo, Assistente de Informática, CAU BR, IADESTendo em vista que um dos recursos mais utilizados para comunicação na internet é o correio eletrônico, é correto afirmar que o protocolo utilizado para acesso a uma conta remota de e-mail e que permite que as mensagens sejam transmitidas de um servidor para o computador local é o ✂️ a) SMS. ✂️ b) POP3. ✂️ c) HDLC. ✂️ d) HTTP. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q703523 | Informática, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019Nos sistemas gerenciadores de bancos de dados, há um módulo de gerenciamento de transações, responsável pelo controle dos bloqueios sobre itens de dados. Considerando tal gerenciamento, a implementação do tipo de bloqueio que permite a uma transação ler e escrever sobre um item de dados consiste no bloqueio do tipo ✂️ a) exclusivo. ✂️ b) individual. ✂️ c) permanente. ✂️ d) intrínseco. ✂️ e) compartilhado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q560195 | Informática, Protocolo, Assistente de Informática, FCPTN PA, CESPE CEBRASPEA respeito de Internet e de protocolos usados na Internet, assinale a opção correta. ✂️ a) O protocolo HTTP depende diretamente de um servidor DNS, que permite a resolução de um endereço no protocolo HTTP em um nome válido e amigável. ✂️ b) O protocolo FTP suporta a transferência de arquivos em redes locais e de longa distância, mas não garante sigilo na transmissão de nome de usuário e senha. ✂️ c) (IRC) é amplamente utilizado por aplicativos como o MSN e o ICQ. ✂️ d) O mecanismo de envio e recebimento de correio eletrônico na Internet garante que a mensagem recebida conterá, no mínimo, o endereço do último roteador pelo qual a mensagem passou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q703856 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft ✂️ a) não está mais disponível e não pode ser habilitado, por ser um protocolo obsoleto. ✂️ b) está instalado e habilitado na configuração padrão do sistema. ✂️ c) só pode ser executado em um terminal elevado, isto é, com permissões de Administrador. ✂️ d) precisa ser instalado individualmente, por meio do instalador disponível no site da Microsoft. ✂️ e) precisa ser habilitado como um Recurso do Windows, na tela “Programas e Recursos”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q552547 | Informática, Software, Assistente de Informática, Empresa de Saneamento de Goiás SA GO, UFGO, 2018Um utilitário GNU, presente em diversos sistemas operacionais linux, que lista as partições dos discos rígidos, é: ✂️ a) fsdisk. ✂️ b) mcdisk. ✂️ c) parted. ✂️ d) gedit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q630541 | Informática, Arquitetura de Computadores, Assistente de Informática, MPE GO, IADESAssinale a alternativa que não apresenta uma típica voltagem produzida por uma fonte de energia ATX. ✂️ a) 3,3V. ✂️ b) 12V. ✂️ c) 8V. ✂️ d) -12V. ✂️ e) 5V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q555034 | Informática, Protocolo, Assistente de Informática, CAU BR, IADESO protocolo responsável pelo fornecimento dinâmico de endereços de rede (IP), máscaras de sub-rede e gateway padrão é o ✂️ a) DHCP. ✂️ b) UDP. ✂️ c) WINS. ✂️ d) DNS. ✂️ e) BOOTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q158353 | Informática, Assistente de Informática, AL GO, UEGQuando se tem uma planilha no Microsoft Excel 2000, em sua configuração padrão, e se deseja imprimir no formato horizontal do papel, devem–se seguir os seguintes passos: ✂️ a) Escolher, no menu Arquivo, Configurar Página e, na guia Página, o item Paisagem. ✂️ b) Escolher, no menu Formatar, modo de impressão, horizontal. ✂️ c) Escolher, no menu Arquivo, Configurar Página e, na guia Página, o item Retrato. ✂️ d) Escolher, no menu Arquivo, o modo de impressão horizontal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q559392 | Informática, Windows, Assistente de Informática, CERON RO, CONESULNo windows XP existem algumas pastas que vem previamente definidas pelo próprio Sistema Operacional e com funções previamente definidas. Estas pastas são: ✂️ a) Meus Documentos, Windows, Arquivos de Programas. ✂️ b) Programas, System, Arquivos Compartilhados. ✂️ c) Windows, Microsoft Office, Internet Explorer. ✂️ d) Abrir o arquivo usando o WordPad. ✂️ e) Abrir arquivo usando o Internet Explorer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q624366 | Informática, TCP IP, Assistente de Informática, MPE GO, IADESQual protocolo foi padronizado pelo IETF (Internet Engineering Task Force), em 2004, com o objetivo de conectar dispositivos de armazenamentos do tipo SAN (Storage Area Network) através da pilha TCP/IP? ✂️ a) iSCSI ✂️ b) ATM ✂️ c) ATA ✂️ d) Frame relay ✂️ e) SATA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q700867 | Governança de TI, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019No ITIL v.3, há um processo pertencente à fase de Projeto de Serviço (Service Design) cuja função é controlar o fornecimento de informações, evitando seu uso não autorizado. Tal processo é o GerenciamentoNo ITIL v.3, há um processo pertencente à fase de Projeto de Serviço (Service Design) cuja função é controlar o fornecimento de informações, evitando seu uso não autorizado. Tal processo é o Gerenciamento ✂️ a) de Nível de Serviço. ✂️ b) de Continuidade de Serviço. ✂️ c) da Segurança da Informação. ✂️ d) de Capacidade. ✂️ e) de Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q617138 | Informática, Linguagens, Assistente de Informática, CERON RO, CONESULDa lista abaixo indique qual delas contém apenas linguagens de programação ✂️ a) Java, HTML, XML, C++ ✂️ b) Javascript, C#, Pascal, XML ✂️ c) Delphi, C++, HTML, Pascal ✂️ d) PL/SQL, ASP, PHP, Java ✂️ e) ASP, C#, Java, C++ Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q1077015 | Informática, Pacote de Aplicativos Microsoft Office, Assistente de Informatica, UNESP, VUNESP, 2025Uma forma de proteger arquivos de documentos do Microsoft Office é utilizar o recurso de criptografia com senha. Quando esse recurso é utilizado em um documento, pode-se afirmar, corretamente, que ✂️ a) o arquivo correspondente ao documento fica armazenado em disco de forma ininteligível, não sendo possível acessar seu conteúdo original sem o conhecimento da senha, nem mesmo por outros aplicativos. ✂️ b) embora o Microsoft Office solicite uma senha para abrir o arquivo do documento, é possível visualizar seu conteúdo original por meio de outros editores, tais como o Bloco de Notas. ✂️ c) o documento passa a ser automaticamente armazenado na nuvem, não ficando mais disponível no disco rígido do computador do usuário, o que aumenta a segurança. ✂️ d) apenas o Microsoft Office instalado no computador do usuário que colocou a senha no arquivo passa a ser capaz de abrir tal arquivo, não sendo possível abri-lo em outros computadores. ✂️ e) o arquivo do documento não pode mais ser enviado pela Internet por quaisquer meios, tais como anexação em e-mail ou upload para a nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q1077013 | Informática, Sistema Operacional, Assistente de Informatica, UNESP, VUNESP, 2025No sistema operacional Windows 11, é possível configurar as permissões de acesso de arquivos e diretórios. O nome dado a um tipo de permissão comum para ambos é ✂️ a) Arquivar. ✂️ b) Leitura. ✂️ c) Renomear. ✂️ d) Copiar. ✂️ e) Excluir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q1077012 | Informática, Internet, Assistente de Informatica, UNESP, VUNESP, 2025No Google Workspace, o recurso Gemini implementa ✂️ a) uma agenda eletrônica. ✂️ b) uma central de notícias. ✂️ c) uma central para análise de dados. ✂️ d) um assistente pessoal de IA. ✂️ e) um tradutor de texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q1077014 | Informática, Segurança da Informação, Assistente de Informatica, UNESP, VUNESP, 2025Um efeito típico do tipo de malware conhecido como adware é ✂️ a) a apresentação de anúncios indesejados no computador. ✂️ b) a abertura de uma porta de rede que permite acesso remoto ao computador, por terceiros maliciosos, sem que o usuário perceba. ✂️ c) a encriptação de arquivos do usuário, com a exigência de um resgate financeiro para decriptá-los. ✂️ d) a alteração indevida de arquivos binários do sistema operacional do computador, modificando o comportamento de programas nativos do sistema. ✂️ e) o registro indevido de todas as teclas digitadas pelo usuário no computador, possivelmente capturando senhas, com o envio secreto dessas informações a terceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
221Q704378 | Sistemas Operacionais, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019 Considere a afirmação relacionada a dois conceitos típicos associados a sistemas operacionais, aqui denominados A e B: “Uma diferença entre A e B é que A faz o uso efetivo do tempo de processamento da UCP do computador, possibilitando que vários programas a utilizem. Já o B efetua o compartilhamento de um computador entre diversos usuários, dando-lhes a ilusão de que estão utilizando esse computador simultaneamente.” Os conceitos A e B são, respectivamente: ✂️ a) time-sharing e multiprogramação. ✂️ b) preempção e não-preempção. ✂️ c) não-preempção e preempção. ✂️ d) multiprogramação e time-sharing. ✂️ e) batch e multiprocessamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q550669 | Informática, Protocolo, Assistente de Informática, CAU BR, IADESTendo em vista que um dos recursos mais utilizados para comunicação na internet é o correio eletrônico, é correto afirmar que o protocolo utilizado para acesso a uma conta remota de e-mail e que permite que as mensagens sejam transmitidas de um servidor para o computador local é o ✂️ a) SMS. ✂️ b) POP3. ✂️ c) HDLC. ✂️ d) HTTP. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q703523 | Informática, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019Nos sistemas gerenciadores de bancos de dados, há um módulo de gerenciamento de transações, responsável pelo controle dos bloqueios sobre itens de dados. Considerando tal gerenciamento, a implementação do tipo de bloqueio que permite a uma transação ler e escrever sobre um item de dados consiste no bloqueio do tipo ✂️ a) exclusivo. ✂️ b) individual. ✂️ c) permanente. ✂️ d) intrínseco. ✂️ e) compartilhado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q560195 | Informática, Protocolo, Assistente de Informática, FCPTN PA, CESPE CEBRASPEA respeito de Internet e de protocolos usados na Internet, assinale a opção correta. ✂️ a) O protocolo HTTP depende diretamente de um servidor DNS, que permite a resolução de um endereço no protocolo HTTP em um nome válido e amigável. ✂️ b) O protocolo FTP suporta a transferência de arquivos em redes locais e de longa distância, mas não garante sigilo na transmissão de nome de usuário e senha. ✂️ c) (IRC) é amplamente utilizado por aplicativos como o MSN e o ICQ. ✂️ d) O mecanismo de envio e recebimento de correio eletrônico na Internet garante que a mensagem recebida conterá, no mínimo, o endereço do último roteador pelo qual a mensagem passou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q703856 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft ✂️ a) não está mais disponível e não pode ser habilitado, por ser um protocolo obsoleto. ✂️ b) está instalado e habilitado na configuração padrão do sistema. ✂️ c) só pode ser executado em um terminal elevado, isto é, com permissões de Administrador. ✂️ d) precisa ser instalado individualmente, por meio do instalador disponível no site da Microsoft. ✂️ e) precisa ser habilitado como um Recurso do Windows, na tela “Programas e Recursos”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q552547 | Informática, Software, Assistente de Informática, Empresa de Saneamento de Goiás SA GO, UFGO, 2018Um utilitário GNU, presente em diversos sistemas operacionais linux, que lista as partições dos discos rígidos, é: ✂️ a) fsdisk. ✂️ b) mcdisk. ✂️ c) parted. ✂️ d) gedit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q630541 | Informática, Arquitetura de Computadores, Assistente de Informática, MPE GO, IADESAssinale a alternativa que não apresenta uma típica voltagem produzida por uma fonte de energia ATX. ✂️ a) 3,3V. ✂️ b) 12V. ✂️ c) 8V. ✂️ d) -12V. ✂️ e) 5V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q555034 | Informática, Protocolo, Assistente de Informática, CAU BR, IADESO protocolo responsável pelo fornecimento dinâmico de endereços de rede (IP), máscaras de sub-rede e gateway padrão é o ✂️ a) DHCP. ✂️ b) UDP. ✂️ c) WINS. ✂️ d) DNS. ✂️ e) BOOTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q158353 | Informática, Assistente de Informática, AL GO, UEGQuando se tem uma planilha no Microsoft Excel 2000, em sua configuração padrão, e se deseja imprimir no formato horizontal do papel, devem–se seguir os seguintes passos: ✂️ a) Escolher, no menu Arquivo, Configurar Página e, na guia Página, o item Paisagem. ✂️ b) Escolher, no menu Formatar, modo de impressão, horizontal. ✂️ c) Escolher, no menu Arquivo, Configurar Página e, na guia Página, o item Retrato. ✂️ d) Escolher, no menu Arquivo, o modo de impressão horizontal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q559392 | Informática, Windows, Assistente de Informática, CERON RO, CONESULNo windows XP existem algumas pastas que vem previamente definidas pelo próprio Sistema Operacional e com funções previamente definidas. Estas pastas são: ✂️ a) Meus Documentos, Windows, Arquivos de Programas. ✂️ b) Programas, System, Arquivos Compartilhados. ✂️ c) Windows, Microsoft Office, Internet Explorer. ✂️ d) Abrir o arquivo usando o WordPad. ✂️ e) Abrir arquivo usando o Internet Explorer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q624366 | Informática, TCP IP, Assistente de Informática, MPE GO, IADESQual protocolo foi padronizado pelo IETF (Internet Engineering Task Force), em 2004, com o objetivo de conectar dispositivos de armazenamentos do tipo SAN (Storage Area Network) através da pilha TCP/IP? ✂️ a) iSCSI ✂️ b) ATM ✂️ c) ATA ✂️ d) Frame relay ✂️ e) SATA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q700867 | Governança de TI, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019No ITIL v.3, há um processo pertencente à fase de Projeto de Serviço (Service Design) cuja função é controlar o fornecimento de informações, evitando seu uso não autorizado. Tal processo é o GerenciamentoNo ITIL v.3, há um processo pertencente à fase de Projeto de Serviço (Service Design) cuja função é controlar o fornecimento de informações, evitando seu uso não autorizado. Tal processo é o Gerenciamento ✂️ a) de Nível de Serviço. ✂️ b) de Continuidade de Serviço. ✂️ c) da Segurança da Informação. ✂️ d) de Capacidade. ✂️ e) de Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q617138 | Informática, Linguagens, Assistente de Informática, CERON RO, CONESULDa lista abaixo indique qual delas contém apenas linguagens de programação ✂️ a) Java, HTML, XML, C++ ✂️ b) Javascript, C#, Pascal, XML ✂️ c) Delphi, C++, HTML, Pascal ✂️ d) PL/SQL, ASP, PHP, Java ✂️ e) ASP, C#, Java, C++ Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q1077015 | Informática, Pacote de Aplicativos Microsoft Office, Assistente de Informatica, UNESP, VUNESP, 2025Uma forma de proteger arquivos de documentos do Microsoft Office é utilizar o recurso de criptografia com senha. Quando esse recurso é utilizado em um documento, pode-se afirmar, corretamente, que ✂️ a) o arquivo correspondente ao documento fica armazenado em disco de forma ininteligível, não sendo possível acessar seu conteúdo original sem o conhecimento da senha, nem mesmo por outros aplicativos. ✂️ b) embora o Microsoft Office solicite uma senha para abrir o arquivo do documento, é possível visualizar seu conteúdo original por meio de outros editores, tais como o Bloco de Notas. ✂️ c) o documento passa a ser automaticamente armazenado na nuvem, não ficando mais disponível no disco rígido do computador do usuário, o que aumenta a segurança. ✂️ d) apenas o Microsoft Office instalado no computador do usuário que colocou a senha no arquivo passa a ser capaz de abrir tal arquivo, não sendo possível abri-lo em outros computadores. ✂️ e) o arquivo do documento não pode mais ser enviado pela Internet por quaisquer meios, tais como anexação em e-mail ou upload para a nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q1077013 | Informática, Sistema Operacional, Assistente de Informatica, UNESP, VUNESP, 2025No sistema operacional Windows 11, é possível configurar as permissões de acesso de arquivos e diretórios. O nome dado a um tipo de permissão comum para ambos é ✂️ a) Arquivar. ✂️ b) Leitura. ✂️ c) Renomear. ✂️ d) Copiar. ✂️ e) Excluir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q1077012 | Informática, Internet, Assistente de Informatica, UNESP, VUNESP, 2025No Google Workspace, o recurso Gemini implementa ✂️ a) uma agenda eletrônica. ✂️ b) uma central de notícias. ✂️ c) uma central para análise de dados. ✂️ d) um assistente pessoal de IA. ✂️ e) um tradutor de texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q1077014 | Informática, Segurança da Informação, Assistente de Informatica, UNESP, VUNESP, 2025Um efeito típico do tipo de malware conhecido como adware é ✂️ a) a apresentação de anúncios indesejados no computador. ✂️ b) a abertura de uma porta de rede que permite acesso remoto ao computador, por terceiros maliciosos, sem que o usuário perceba. ✂️ c) a encriptação de arquivos do usuário, com a exigência de um resgate financeiro para decriptá-los. ✂️ d) a alteração indevida de arquivos binários do sistema operacional do computador, modificando o comportamento de programas nativos do sistema. ✂️ e) o registro indevido de todas as teclas digitadas pelo usuário no computador, possivelmente capturando senhas, com o envio secreto dessas informações a terceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro