Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q559752 | Informática, Outros, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC

Na análise e projeto orientado a objetos com UML (Unified Modeling Language) o programador necessita de um diagrama que apresente os requisitos funcionais do sistema. O diagrama desejado será o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1162Q121705 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Uma instrução que usa o modo de endereçamento direto é mais veloz que a mesma instrução executada usando- -se o modo de endereçamento imediato.

PORQUE

O modo de endereçamento direto dispensa a decodificação do valor colocado na instrução e faz apenas um acesso à memória, enquanto que o número de acessos feitos à memória, no modo imediato, depende da instrução e pode ser grande.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1163Q115521 | Informática , Pilhas, Analista de Sistemas Desenvolvimento de Sistemas, BRDE, AOCP

Em estruturas de dados e algoritmos, encontramos uma estrutura chamada Pilha. A esse respeito, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Uma Pilha é um contêiner de objetos que são inseridos e retirados de acordo com o princípio de que o último que entra é o primeiro que sai (LIFO).

II. Exemplo de implementação de uma pilha pode ser os navegadores para a Internet que armazenam os endereços mais recentemente visitados em uma pilha.

III. Pilhas são estruturas de dados muito complexas, porém não estão entre as mais importantes.

IV. É impossível inserir objetos em uma pilha a qualquer momento, mas somente o objeto recentemente inserido poderá ser removido a qualquer momento.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1164Q101985 | Informática , Sistema multicamadas, Analista Tecnologia da Informação, METRÔ SP, FCC

A arquitetura multicamadas divide-se em três camadas lógicas. São elas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1165Q692503 | Informática, Assistente Técnico Fazendário, SEMEF Manaus AM, FCC, 2019

O Google Documentos da plataforma G Suite permite criar e editar documentos de texto diretamente no navegador sem o uso de software dedicado, sendo possível 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1166Q550962 | Informática, PowerPoint, Técnico de Suprimentos de Bens Júnior, Petrobras, CESGRANRIO, 2018

Um usuário do MS PowerPoint 2016 em português deseja inserir um objeto que corresponda a um elemento gráfico, como, por exemplo, um tipo de diagrama estruturado, ou um organograma, ou um modelo de processo contínuo.

Para inserir tal objeto, o usuário pode utilizar um recurso denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1167Q121727 | Informática , Data Mining, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Analise as afrmativas abaixo em relação às técnicas de mineração de dados.
I. Regras de associação podem ser usadas, por exem- plo, para determinar, quando um cliente compra um produto X, ele provavelmente também irá comprar um produto Y.

II. Classifcação é uma técnica de aprendizado supervisionado, no qual se usa um conjunto de dados de treinamento para aprender um modelo e classifcar novos dados.

III. Agrupamento é uma técnica de aprendizado supervisionado que particiona um conjunto de dados em grupos.
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1168Q561965 | Informática, Word, Agente de Apoio, MPE ES, NCE

Sobre a formatação em colunas no MS Word é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1169Q23202 | Informática, Programação, Programador de Computador, CEDERJ, CEPERJ

No que diz respeito aos operadores relacionais na linguagem JavaScript, para x = 10 e y = 15, as operações (x == 10) && (y < 10), (x == 10) || (y == 10) e !(x == y) resultarão, respectivamente, nos seguintes valores lógicos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1170Q3709 | Informática, Alunos Público Nível Médio, PROMINP, CESGRANRIO

Em sua configuração padrão, o Windows XP possui várias teclas de atalho, como a Alt + Enter, que tem como finalidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1171Q140110 | Informática, Word, Analista Judiciário Direito, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos e aplicativos dos ambientes Microsoft
Office e BrOffice, julgue os itens a seguir.

O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão.

  1. ✂️
  2. ✂️

1172Q18306 | Informática, Soldado da Polícia Militar, Polícia Militar SC, IOBV

É o processo em que um usuário transmite informações de seu computador para um computador da rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1173Q639469 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q119976 | Informática , Filas, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Um heap (fila de prioridade) é uma estrutura de dados muito importante, que tem duas utilidades principais: organizar acesso a um recurso com base na prioridade dos requerentes (processos, impressões, etc.) ou servir como base a um algoritmo de ordenação muito eficiente denominado heapsort. Para poder servir a esses propósitos, um heap possui uma série de propriedades especiais que têm que ser mantidas por todas as operações nelas realizadas. Levando em consideração estas propriedades, analise as afirmativas abaixo.

Imagem 078.jpg

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1175Q113305 | Informática , Concorrência, Analista de Finanças e Controle, CGU, ESAF

Quando um sistema utiliza um Banco de Dados, o SGBD é responsável por controlar os acessos concorrentes aos dados compartilhados, prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possível manter a consistência dos dados em caso de falhas. Com relação ao controle do acesso a um Banco de Dados, é correto afirmar que os bloqueios

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q556845 | Informática, Intranet, Agente de Defensoria Pública, DPE SP, FCC

As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas. Sobre estas redes pode-se afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1177Q200447 | Informática, Escriturário, Banco do Brasil, CESGRANRIO

Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1178Q35297 | Informática, Técnico em Arquivo, IFRN, FUNCERN

Ao ligar um computador tipo PC (Personal Computer), o programa que se responsabiliza por verificar o hardware da máquina e iniciar o carregamento do sistema operacional instalado é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1179Q4310 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP

Assinale a alternativa que contém os nomes dos menus do programa Microsoft Word XP, em sua configuração padrão, que, respectivamente, permitem aos usuários: (I) numerar as páginas do documento, (II) contar as palavras de um parágrafo e (III) adicionar um cabeçalho ao texto em edição.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1180Q640001 | Informática, Transmissão de Informação, Analista Judiciário, TJ PI, FGV

A tecnologia de multiplexação baseada em código que origina um mecanismo de acesso múltiplo utilizado em sistemas celulares digitais, em que esse código possibilita a identificação do canal, permitindo a comunicação entre o transmissor e o receptor, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.