Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1121Q121375 | Informática , BI, Analista de Suporte de Sistemas, Senado Federal, FGV

Analise a citação abaixo.

"Um conjunto integrado de dados extraídos de bancos de dados operacionais, históricos, externos e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência empresarial na tomada de decisões gerenciais."

A citação integra os conceitos do Business Intelligence, sendo conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1122Q640453 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC

A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1123Q558595 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação ao escalonamento implementado por um sistema operacional, analise as seguintes proposições.

1) No sistema conhecido como preemptivo, quem está com a CPU deve, voluntariamente, devolvê-la ao sistema operacional após o término de sua fatia de tempo.

2) Com o uso de interrupções em um hardware protegido, o sistema operacional pode definir por quanto tempo a CPU é cedida, pegando-a de volta quando esse tempo acabar.

3) No escalonamento conhecido como Time Sharing, o tempo de CPU é dividido entre ciclos CPU bound e I/O bound. Diz-se que o sistema é preemptivo quando ele possui muito mais do tipo CPU bound e poucos do tipo IO bound.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1124Q4686 | Informática, Investigador Policial, Polícia Civil SP

Qual das alternativas abaixo não é um sistema operacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1125Q856540 | Informática, Microsoft Word, Analista do Legislativo, COTEC, 2020

Um dos recursos presentes no Microsoft Word é a guia Correspondências, que possibilita o uso de mala direta para variados tipos de documentos, tais como: enviar mensagens de e-mail em massa, elaborar cartas personalizadas, criar envelopes e etiquetas ou, ainda, listar uma mesclagem de catálogo, facilitando o cotidiano da maioria das organizações. Entre as etapas da mala direta, há uma que é configurar a lista de endereçamento, por exemplo, dos clientes que receberão o e-mail. Qual a importância dessa lista de endereçamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1126Q561699 | Informática, Tipos de Redes Locais, Jornalista, IF SC, IESES

Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador. Atualmente, empresas e entidades praticamente não conseguem trabalhar sem estarem conectados. Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede) utiliza a classificação de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1127Q554640 | Informática, Anti Vírus, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1128Q61190 | Informática, Noções de Informática, Auxiliar Administrativo, MGS, IBFC, 2019

O Microsoft Office é um pacote de aplicativos para escritório. Assinale a alternativa que apresenta os nomes dos aplicativos deste pacote que tem a função de planilha de cálculo, cliente de e-mail e gerenciamento de banco de dados, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1129Q685227 | Informática, Analista Ministerial Tecnologia da Informação, MPC PA, CESPE CEBRASPE, 2019

Texto associado.

A modelagem de processos em BPMN caracteriza-se por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1130Q49145 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

No que diz respeito aos bancos de dados, a principal meta da arquitetura “três esquemas” é separar as aplicações do usuário do banco de dados físico. Os esquemas são definidos de acordo com as seguintes descrições:

nível I. descreve a estrutura de armazenamento físico do banco de dados, utiliza um modelo de dados e descreve detalhadamente os dados armazenados e os caminhos de acesso ao banco de dados.
nível II. descreve a estrutura global do banco de dados como um todo, mas não fornece detalhes do modo como os dados estão fisicamente armazenados. 
nível III. descreve as visões do banco de dados para um grupo de usuários, sendo que cada uma descreve, por sua vez, quais porções do banco de dados um grupo de usuários terá acesso.

Os níveis I, II e III s ão denominados , respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1131Q37713 | Informática, Técnico Judiciário, TRT AM RR, FCC

Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1132Q31246 | Informática, Auxiliar Administrativo, CRECI RJ, MS CONCURSOS

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).
III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1133Q29616 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e penetrar facilmente nos prédios, portanto, são amplamente utilizadas para comunicação, seja em ambientes fechados ou abertos. As ondas de rádio também são omnidirecionais, significando que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1134Q26707 | Informática, Microsoft Word e BrOffice Writer, Técnico de Administração, CODATA, FUNCAB

Considere que o espaçamento entre linhas de um parágrafo num documento criado no Microsoft Office Word 2007 seja “1,5 linha”.

Isso significa que o espaçamento entre as linhas do parágrafo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1135Q557262 | Informática, Internet, Técnico do Ministério Público, MPE SE, FCC

Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1136Q555743 | Informática, Rede de Computadores, Produtor Audiovisual, IFRN, FUNCERN

Cada vez mais, tem crescido a difusão de conteúdo audiovisual através de mídias móveis. O streaming e o download são duas modalidades de transferência de conteúdo audiovisual em Mídias Móveis. Em relação a isso, leia as afirmativas seguintes e, em seguida, marque a opção correta.

I O streaming consiste em uma modalidade de transferência em fluxo contínuo ou vídeo ao vivo, é utilizada para transmissão de canais com programação linear (grade de programação fixa) e, em regra, não permite a retenção de cópia do conteúdo pelo usuário.

II A transferência de arquivos por download é empregada na transferência de vídeo, de acordo com a demanda do usuário, que constitui a programação não linear ou serviço de vídeo por demanda (VOD). Na maioria dos casos, o serviço permite a retenção da cópia do conteúdo pelo usuário, ainda que a sua licença e acesso sejam temporários.

III Os telefones celulares (3G), smartphones, e-readers, tablets, PDA – personal digital assistant são aparelhos considerados mídias móveis com capacidade para reproduzir conteúdos audiovisuais.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1137Q550543 | Informática, Hardware, Manutenção de Equipamento de Informática, IFRN, FUNCERN

Dispositivos de proteção são importantes para evitar danos aos equipamentos eletrônicos, como os computadores. Entre os equipamentos que protegem contra falhas na rede elétrica, o filtro de linha comum pode ser usado na solução de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1138Q171800 | Informática, Organização e gerenciamento de informações, Cargos de Nível Médio, IFB, CESPE CEBRASPE

Texto associado.

Com relação a conceitos básicos de informática e a conceitos de
organização e de gerenciamento de arquivos e pastas, julgue os
itens a seguir.

Em uma pasta, é possível armazenar arquivos e novas pastas, consideradas subpastas.

  1. ✂️
  2. ✂️

1139Q620297 | Informática, Programação, Analista Administrativo, ANATEL, CESPE CEBRASPE

No que diz respeito à tecnologia de desenvolvimento móvel para Android, julgue os itens que se seguem. O sistema operacional Android tem o Linux como base, o que permite a utilização simultânea de aplicações que podem ser executadas em segundo plano, de forma transparente para o usuário.
  1. ✂️
  2. ✂️

1140Q552267 | Informática, Excel, Analista Judiciário, CNJ, CESPE CEBRASPE

Acerca do ambiente Microsoft Office 2010, julgue os próximos itens.

No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho por meio de um navegador da Internet. Com esse recurso, é possível compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada no computador do usuário.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.