Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1341Q26591 | Informática, Dispositivos de Armazenamento Memórias e Periféricos, Técnico de Operação, Cobra Tecnologia, QUADRIX

Em um determinado computador, foi solicitado que haja uma maior proteção de acesso ao equipamento. Para tanto, a equipe de suporte indicou que seja configurada uma senha de inicialização no boot, ou seja, anterior à inicialização do sistema operacional.

Qual, das opções a seguir, indica o ambiente para que tal configuração seja executada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1342Q710402 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Uma das opções para manipular arquivos no Windows 8 é usar o mouse para arrastar e copiar ou mover pastas. Quando o mouse está na sua configuração normal (click com o botão esquerdo), para copiar um arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta original, é possível:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1343Q111802 | Informática, Gerenciamento de Projetos, Analista de Informática, PRODESP, ZAMBINI

Ainda com relação ao gerenciamento do tempo do projeto, no processo de desenvolvimento do cronograma, o método do "caminho crítico" é uma técnica de análise de rede do cronograma que é realizada usando o modelo de cronograma. O método do caminho crítico calcula

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1344Q619527 | Informática, Gerência de memória, Analista de Tecnologia da Informação I, PROCON SP, VUNESP

Na gerência de memória de um computador, a técnica na qual o sistema operacional escolhe um dado programa que se encontra residente na memória principal para levá-lo a um disco, visando liberar lugar na memória para a execução de outro programa, e que pode, posteriormente, devolvê-lo à memória principal para que ele seja executado, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1345Q611190 | Informática, Vulnerabilidade

Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1346Q559910 | Informática, Placas de rede, Técnico em Laboratório, IFAP AP, FUNIVERSA

Os cabos de par trançado são os mais comuns para ligar a placa de rede nos equipamentos como hubs e switch. O tipo de cabo de par trançado mais usado atualmente tanto em redes domésticas quanto em redes empresariais e o tipo de cabo que possui blindagem feita com a malha metálica e é recomendado para ambientes com interferência eletromagnética acentuada são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1347Q551177 | Informática, Intranet, Fiscal de Rendas, Prefeitura de Guarapari ES, CONSULPLAN

Acerca da Intranet, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1348Q120885 | Informática , Gerência de Transações, Analista de Tecnologia da Informação, UFPE, COVEST COPSET

Transação é um conjunto de procedimentos que é executado num banco de dados, e que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID. Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1349Q110813 | Informática , MER, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere a situação onde um relacionamento (R) n:m, estabelecido entre duas entidades, necessita ser rela- cionado com uma terceira entidade. No modelo E-R conceitual, estendido e não normalizado, o relacionamento (R) será representado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1350Q43620 | Informática, Agente de Saúde ACS, IABAS RJ, BIO RIO

No Powerpoint 2013 BR, um funcionário do IABAS está acessando o slide 17 em modo de edição e pressionou a tecla de função F5, com o objetivo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1351Q557908 | Informática, Arquivos e Pastas, Analista de Mobilidade Urbana I, EMDEC SP, IBFC

Quanto ao conceito e organização de arquivos (pastas/ diretórios), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) uma pasta somente pode conter arquivos e jamais outras pastas.

( ) a idéia de diretório é idêntico ao conceito técnico de pasta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1352Q556919 | Informática, Linguagem, Técnico de Tecnologia da Informação, UFSB BA

Na linguagem C, é possível realizar alocações de memória utilizando alocação dinâmica ou estática. Assinale a alternativa que representa uma alocação dinâmica de um vetor do tipo primitivo double com 10 posições na linguagem C.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1353Q555894 | Informática, Windows Explorer, Advogado, Câmara de Barretos SP, VUNESP, 2018

No MS-Windows 7, em sua configuração padrão, um usuário poderá fazer uma cópia de arquivos/pastas do computador para dispositivos removíveis como pendrives por meio do aplicativo acessório padrão chamado __________ .

Assinale a alternativa que preenche corretamente a lacuna do enunciado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1354Q550472 | Informática, Hardware, Agente de Pesquisa e Mapeamento, IBGE, CESGRANRIO

Um usuário dispõe de uma linha telefônica convencional e deseja navegar pela Internet. Que periférico deve ser utilizado para conectar o computador a essa linha?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1355Q119080 | Informática , Diagrama de Entidade e Relacionamento, Analista de Sistemas, UDESC, FEPESE

Identifique se são verdadeiras ( V ) ou falsas ( F ) as afirmativas abaixo sobre o diagrama Entidade-Relacionamento (ER).

( ) É um modelo voltado a descrever a estruturação dos dados armazenados.
( ) Contém referências às funções que manipulam os dados.
( ) É focado na modelagem conceitual.
( ) Modela a implementação.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1356Q48247 | Informática, Banco de Dados, Administrador de Banco de Dados, MEC, CESPE CEBRASPE

Julgue o item a seguir, relativo ao conceito de normalização de dados.

O objetivo da normalização de dados durante o projeto de banco de dados é prover um armazenamento consistente, o que evita redundância de dados e anomalias de manipulação de dados.
  1. ✂️
  2. ✂️

1357Q43402 | Informática, Arquitetura de Computadores, Técnico em Informática, COPASA, FUNDEP

Analise as seguintes afirmativas referentes às funções básicas dos sistemas operacionais e classifique-as com V para as verdadeiras e F para as falsas. 

( ) Compartilhar recursos de forma organizada e protegida. 
( ) Substituir o uso da memória principal pelo processador. 
( ) Facilitar acesso aos recursos do sistema. 

Assinale a alternativa que apresenta a sequência CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1358Q636693 | Informática, Gestão de TI, Analista Judiciário, TRE SP, FCC

São objetivos da auditoria, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1359Q24488 | Informática, Redes de Computadores, Programador de Computador, CHESF, CONSULPLAN

Coloque F para as afirmativas falsas e V para as verdadeiras:

( ) O cabo coaxial permite uma distância maior entre os pontos do que o cabo de par trançado.
( ) Os cabos de par trançado sem blindagem são muito mais sensíveis à interferência do que os cabos coaxiais, mas os cabos blindados por sua vez, apresentam uma resistência equivalente ou até superior.
( ) Usando o cabo de par trançado, quando temos problemas de mau contato no conector de uma das estações, a rede toda cai, pois as duas “metades” não contam com terminadores nas duas extremidades.
( ) Usando cabo coaxial, apenas o micro problemático ficaria isolado da rede, pois todos os PCs estão ligados ao hub e não uns aos outros.
( ) Se você pretende montar uma rede que permita o tráfego de dados a 100mbps, então, a melhor opção é usar cabos de par trançado (categoria 5).

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1360Q561519 | Informática, Hardware, Procurador Previdenciário I, Instituto de Previdência dos Servidores Públicos do Município de Cariacica ES, IDECAN, 2018

Sabendo que o processador de um dispositivo computacional é dividido em componentes, indique a alternativa com o item que realiza os cálculos matemáticos e operações lógicas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.