Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1241Q647862 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre Manutenção de Software.

I - Manutenção de software é o processo geral de mudança em um sistema depois de liberado para uso.

II - As pesquisas concordam que a manutenção de software ocupa uma proporção menor dos orçamentos de TI do que o desenvolvimento e, portanto, os esforços durante o desenvolvimento do sistema para produção de um sistema manutenível não reduzem os custos gerais durante a vida útil do sistema.

III - Existem três diferentes tipos de manutenção de software: (1) correção de defeitos; (2) adaptação ambiental (quando algum aspecto do ambiente – tal como hardware, plataforma do sistema operacional ou outro software de apoio – sofre uma mudança); e (3) adição de funcionalidade.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1242Q646766 | Informática, Engenharia de Software, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Uma das técnicas para a elicitação de requisitos consiste em observar o trabalho diário da organização no qual o sistema proposto será usado para analisar em quais tarefas reais, os usuários estão envolvidos. Essa técnica se denomina de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1243Q220322 | Informática, Malwarevírus, Perito Criminal, Polícia Civil MG, FUMARC

Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1244Q168619 | Informática, Auditor Público Externo, TCE RS, FCC

José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1245Q673979 | Informática, Assistente Administrativo, CRN 2° Região, Quadrix, 2020

No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração?padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram?se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá?la, acionando?a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Acerca dos conceitos de hardware, do editor de texto Microsoft Word 2013 e do sistema operacional Windows 8, julgue o item. Para abrir um aplicativo do Windows 8, é suficiente realizar um clique sobre o programa, o qual, por padrão, será aberto em tela minimizada. 
  1. ✂️
  2. ✂️

1246Q630642 | Informática, Sistemas distribuídos, Engenharia de Software, IF PI, IF PI

Em sistemas distribuídos o middleware é uma camada adicional de software, situada entre o nível de aplicação e o nível que consiste no sistema operacional, que se estende por várias máquinas fornecendo uma abstração para a programação de aplicações em rede.

Assinale a alternativa que representa exemplos de middelware:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1247Q629113 | Informática, Engenharia de Software, Especialista Legislativo, ALERJ, FGV

O antiquário ?Só Velharia? possui um sistema de catálogo de produtos, desenvolvido há três anos, que é utilizado por todos os seus funcionários. Há cerca de um ano, devido à crise do país, a empresa teve que demitir alguns funcionários. Recentemente a ?Só Velharia? conseguiu fechar um convênio com alguns investidores para retomar sua produtividade normal. Assim, a empresa decidiu recontratar alguns de seus antigos funcionários. Em relação ao sistema, a empresa acredita que não precisará readaptar esses funcionários.

O critério básico da engenharia de usabilidade que garantirá que esses funcionários não necessitarão de novo treinamento no sistema, mesmo após um ano sem utilizá-lo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1248Q621613 | Informática, Gestão de TI, Agente Fiscal de Rendas, Secretaria da Fazenda do Estado SP, FCC

Sobre o BPM, considere:

I. Os quatro pilares do BPM são Valores, Crenças, Liderança e Cultura.

II. Fatores-chave que impactam o ciclo de vida BPM são: organização, definição de processo, responsabilidade, patrocínio, medição, consciência, alinhamento, TI e metodologia BPM.

III. Um elemento-chave do BPM é a identificação e definição de controles operacionais e financeiros informatizados.

IV. O ciclo de vida BPM inclui Organização e Estratégia, seguido por Planejamento, Análise de workflow, Gerenciamento de Desenho, Transformação e Carga, finalizando com o Gerenciamento de TI.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1249Q562099 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC

Um programador criou uma aplicação Java em camadas, utilizando o NetBeans 8.1 em português. Ao concluir a aplicação, foi solicitado a gerar a documentação a partir dos códigos-fonte, expressando o resultado em formato HTML. Para isso, ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1250Q561448 | Informática, BrOffice e Open Office, Auxiliar Judiciário, TJ AL, CESPE CEBRASPE

A respeito de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice 3, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1251Q561185 | Informática, Hardware, Administrador, Fundação Universidade Federal de Tocantins, COPESE

Os periféricos são dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação homem/máquina. Esses dispositivos poderão estar no entorno do computador ou dentro do próprio gabinete. Além dessa função, existe a função de entrada de dados e saída de dados, cujos principais dispositivos são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1252Q548779 | Informática, Segurança da Informação, Assistente de Defesa Agropecuária, Secretaria de Planejamento Orçamento e Gestão MA, FCC

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I - Procedimento oara salvaguarda física de informações.

II - Palavra secreta que visa a restringir o acesso a determinadas informações.

III - Método de codificação de dados que visa a garantir o sigilo de informações.

Essas definiçoes correspodem, respectivamente, a

  1. ✂️
  2. ✂️

1253Q34059 | Informática, Pedagogo, DPE SP, FCC

Para fazer um backup seguro de seus arquivos um internauta usou um serviço da Google que se baseia no conceito de computação em nuvem, pois poderá armazenar arquivos através deste serviço e acessá-los a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet, com toda garantia de guarda dos dados, segurança e sigilo, por contrato de uso. Além disso, tal serviço disponibiliza vários aplicativos via on-line, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Trata-se do Google
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1254Q23736 | Informática, Técnico Administrativo em Recursos Humanos, CETESB, VUNESP

Uma das preocupações da Segurança da Informação é a definição de políticas eficazes para definição e manutenção de senhas ou passwords.

Dentre as alternativas apresentadas, assinale aquela que contém a senha mais difícil de ser descoberta por pessoas mal intencionadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1255Q18506 | Informática, Banco de Dados, Engenheiro da Computação, CIAAR, FAB

O atributo que pode ser dividido em subpartes menores, que representam atributos mais básicos, com significados independentes, é o atributo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1256Q627624 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, EMBASA, IBFC

No Ciclo de Desenvolvimento do TDD (Test-Driven Development), utiliza-se a estratégia que aplica três palavras-chaves (em inglês), que é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1257Q57936 | Informática, Windows, Agente Policial, Polícia Civil SP, VUNESP, 2018

No sistema operacional Windows, um usuário deseja mover o arquivo a.txt da pasta P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e digitou Ctrl + Y. É correto afirmar que, após essa ação,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1258Q647286 | Informática, PMBOK, Técnico em Informática, Banco do Pará PA, FADESP, 2018

O PMBOK aborda áreas de conhecimento relativas ao gerenciamento de projetos, entre elas, o gerenciamento do tempo, que apresenta as seguintes ferramentas e técnicas que podem ser utilizadas nos seus processos:

I. Método do Diagrama de Precedência, que cria os relacionamentos lógicos Término para Início (TI) e Início para Término (IT) apenas, entre as atividades;

II. Estimativa de Três Pontos, que usa três estimativas (otimista, pessimista e mais provável) para determinar a duração de uma atividade de uma forma aproximada;

III. Estrutura Analítica do Projeto, que subdivide as entregas e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis;

IV. Diagrama de Causa e Efeito (Espinha de Peixe), que permite organizar hierarquicamente as causas e efeitos relacionados ao tempo de execução de uma atividade;

V. Método do Caminho Crítico, que determina o caminho mais longo no diagrama de rede, o início mais cedo e mais tarde que uma atividade pode começar e o término mais cedo e mais tarde em que uma atividade pode ser completada.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1259Q359 | Informática, Agente Administrativo, MPU, FCC

Os aplicativos abertos pelos usuários no Windows XP, que podem ser alternados como janela ativa ou inativa, são apresentados na forma de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1260Q859725 | Informática, Noções de Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP, 2021

Ao navegar pela internet, deve-se conhecer a URL de um site. Considerando-se que a URL é composta por três partes principais: caminho, protocolo e domínio, a estrutura adotada para a URL é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.