Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1181Q255474 | Informática, Linux Unix, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPE

A respeito do sistema operacional Linux, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1182Q118998 | Informática , DML, Analista de Sistemas, BADESC, FGV

Os objetivos dos compiladores DDL, DML e DCL são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1183Q53454 | Informática, Guarda Municipal, Prefeitura de Niterói RJ, COSEAC

São funções rotineiras de um programa antivírus as abaixo relacionadas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1184Q216090 | Informática, Microsoft Word, Médico do Trabalho, Banco da Amazônia, CESGRANRIO

Ao editar um documento no MS Word, o autor deseja copiar um determinado trecho para inserir uma cópia do mesmo em um outro ponto do texto.
Para tanto, ele poderá marcar o trecho usando o mouse e, então, usar as teclas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1185Q200699 | Informática, Navegadores, Escrivão de Polícia Civil, Polícia Civil SP, VUNESP, 2018

Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1186Q45753 | Informática, Agente Fiscal, CRBio, QUADRIX

Texto associado.
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que exibe na ordem correta a categoria dos seguintes componentes: Hardware, Software e Serviço.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1187Q42341 | Informática, Segurança da Informação, Analista Técnico de Gestão Ambiental, FATMA, FEPESE

Identifique as afirmativas corretas a respeito do Phishing.

1. Verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. É uma das táticas usadas por fraudadores para tentar capturar dados confdenciais de usuários da Internet.

Assinale a alternativa que indica todas as alternativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1188Q6068 | Informática, Soldado da Polícia Militar, Polícia Militar PI, UESPI

Associe os itens da coluna da direita com os itens da coluna esquerda e, em seguida, marque a alternativa que contém a sequência CORRETA de associações.

(1) CPU                                         ( ) ALU (Arithmetic and Logic Unit)
(2) Periférico                                 ( ) Teclado
(3) Software                                  ( ) Microprocessador
                                                     ( ) Processador de textos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1189Q615643 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Com relação à criptografia, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1190Q612772 | Informática, Política de Segurança

A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Assim sendo, para uma implantação bem-sucedida, é necessário que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1191Q550097 | Informática, Técnico da Receita Federal TRF Prova 1, RFB, ESAF

Analise as seguintes afirmações relativas a componentes básicos de um computador.

 I. A memória RAM pode ser lida ou gravada pelo computador e outros dispositivos.

II. A memória virtual é utilizada para armazenamento temporário, visando à execução de programas que precisam de mais memória, além da principal.

 III. Paginar significa mover as partes da memória ROM usadas com pouca freqüência como memória de trabalho para outra mídia armazenável, geralmente o CD-ROM.

IV. As memórias ROM e Cache têm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memória virtual como intermediária entre a memória RAM e o HD.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1192Q256370 | Informática, Internet e intranet, Técnico Judiciário Área Administrativa, TRT 14a Região, FCC

Em relação à Internet, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1193Q165821 | Informática, Data Mining, Auditor Fiscal da Receita Estadual, SEFAZ RS, FUNDATEC

Há uma tecnologia que é empregada sobre grandes volumes de dados para descobrir novas informações em função de regras e padrões existentes nesses dados. Normalmente, tais informações não são obtidas simplesmente consultando os dados armazenados em bancos de dados. Por exemplo: uma das maiores redes de varejo dos Estados Unidos descobriu, em seu enorme banco de dados, por meio do uso dessa tecnologia, que o aumento das vendas de fraldas descartáveis, nas sextas-feiras, estava relacionada às vendas de cerveja, sendo que, geralmente, os compradores eram homens. Como oportunidade de negócio, a rede varejista colocou os produtos lado a lado, resultando em um aumento expressivo nas vendas de ambos os produtos. Para obter tais descobertas, essa tecnologia usa diversas técnicas, tais como associação, classificação e predição, dentre outras. Nesse caso, essa tecnologia é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1195Q559573 | Informática, Gerenciamento de Dados e Arquivos, Técnico Judiciário, TRT 8a, CESPE CEBRASPE

Em relação aos conceitos de computação em nuvem, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1196Q557030 | Informática, Photoshop, Monitor I, SENAC PE, IPAD

Acerca dos recursos de camadas do programa Adobe Photoshop CS5, analise as seguintes afirmativas:

1. As áreas transparentes de uma camada permitem a visualização das camadas de baixo.

2. Não há como duplicar uma camada definida em uma imagem.

3. Por padrão, ferramentas como a Borrar tem seu efeito em todas as camadas de um documento, independente de qual estiver ativa.

Está(ão) incorreta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1197Q549169 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, Fundação Universidade Federal de Tocantins, FCC

Uma rede possui estações com endereços TCP/IP:

Estação 1: 200.10.15.126

Estação 2: 200.10.15.145

Estação 3: 200.10.16.126

O servidor Web possui endereço 200.10.15.129.

A máscara de rede para todas as estações é 255.255.255.128.

NÃO necessitará de um roteador para comunicar-se com o servidor Web, visto que a localização está mesma sub-rede deste,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1198Q261581 | Informática, Barramentos, Técnico Judiciário Área Administrativa, TRT 4a REGIÃO, FCC

Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1199Q61207 | Informática, Assistente Administrativo, UFMS, FAPEC, 2018

Utilizando a configuração padrão e os atalhos nativos no sistema operacional Windows 10, é possível excluir um arquivo permanentemente sem enviá-lo para a lixeira:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.