Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1381Q237317 | Informática, Modelagem de dados, Programador de Computador, TRE RS, FCC

No contexto da abstração de dados, é correto afirmar que o modelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1382Q163614 | Informática, Segurança da Informação, Auditor Fiscal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas à segurança e à proteção de documentos no Microsoft Word, em suas versões mais recentes:

I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus.

II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital.

III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modifi cações, em hipótese alguma.

IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1383Q119977 | Informática , Unidade Central de Processamento CPU, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

O relógio de um processador consiste em um dispositivo que tem como finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/ descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador.
Se o intervalo de tempo entre duas ações consecutivas de um processador é igual a 2 nanossegundos, qual será a sua frequência em Gigahertz (GHz)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1384Q641421 | Informática, TCP IP, Analista de Tecnologia da Informação, UFPI PI, COPESE

Analise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP.

I. As camadas de apresentação, sessão e transporte estão presentes nos dois modelos;

II. Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes;

III. A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão;

IV. No modelo de referência TCP/IP, os protocolos TELNET e DNS pertencem à camada de rede.

Estão CORRETAS somente as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1385Q211983 | Informática, Organização e gerenciamento de informações, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLAN

Marque V para as afirmativas verdadeiras e F para as falsas, acerca das funções das teclas:

( ) Enter: tecla utilizada para a entrada de dados (encerrar um comando).
( ) Shift: tecla usada para alterar o estado de outras teclas: ou se estiver um maiúsculo inverte para minúsculo e vice-versa.
( ) Esc: é usada para abandonar uma tela, um programa ou um menu.

A sequência está correta em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1386Q27943 | Informática, Noções de Informática, Agente Administrativo, Câmara de São Caetano do Sul SP, CAIPIMES

Dentre os procedimentos para copiar e colar um arquivo é incorreto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1387Q8372 | Informática, Médico Radioterapia, SESAU RO, FUNCAB

Qual o nome da função que permite ao usuário copiar um arquivo de um site da Internet para o seu próprio computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1388Q614653 | Informática, Tecnologia da Informação

O planejamento estratégico de TI é necessário para gerenciar todos os recursos de TI em alinhamento com as prioridades e estratégias de negócio. O plano estratégico deve melhorar o entendimento das partes interessadas no que diz respeito a oportunidades e limitações da TI, avaliar o desempenho atual e esclarecer o nível de investimento requerido. Dentre as ações que podem levar a uma organização a alcançar a definição de um plano estratégico de TI está
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1389Q548182 | Informática, Access

Considerando-se o MS Access, os relacionamentos entre tabelas devem obedecer a padrões de integridade referencial. É possível aplicar a integridade referencial

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1391Q39155 | Informática, Assistente em Administração, IFN MG, FUNDEP

São programas acessórios do MS Windows 10, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1392Q616934 | Informática, Aspecto Gerais, Técnico, MinC, FGV

Na operação com a Internet, um usuário pode realizar duas modalidades de processamento:

I. baixa software, gravando-o no seu computador para posterior instalação, como no caso do Adobe Reader 7.0, necessário para ler arquivos em formato PDF;
II. envia páginas de uma homepage por FTP, a partir de seu microcomputador, para hospedagem em um determinado site na Internet.

Essas modalidades são conhecidas, respectivamente, por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1393Q561926 | Informática, Excel, Médico do Trabalho, Banco do Brasil, CESGRANRIO

Uma célula de uma planilha MS Excel 2010 contém o valor 0,245758. Usando a caixa de diálogo Formatar Células, o autor da planilha resolveu formatá-la como percentagem com duas casas decimais. O que será exibido na célula em questão após tal formatação ser aplicada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1394Q550070 | Informática, Software, Assistente Administrativo, Prefeitura de Salvador BA, SENASP

Sobre software podemos afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1395Q549123 | Informática, Memória, Auditor Fiscal da Receita Estadual AFRE, SEF MG, ESAF

As memórias internas de um computador são de dois tipos básicos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1396Q205904 | Informática, Microsoft Outlook correio eletrônico, Escriturário, Caixa Econômica Federal, CESGRANRIO

A pasta "Caixa de Saída" do MS Outlook 2003 serve para armazenar mensagens que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1397Q42332 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESE

Assinale a alternativa que indica corretamente a sequência padrão utilizada no Sistema Operacional Linux para configuração, compilação e instalação de um programa a partir de seu código fonte.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1398Q10428 | Informática, Escriturário, Banco do Brasil, CESGRANRIO

O BROffice Calc tem recursos para a realização de operações matemáticas.

Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada na sequência de execução das operações correspondentes é dada pela seguinte ordem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1399Q613852 | Informática, Arquitetura de redes, Analista de Finanças e Controle Externo AFCE, TCU, ESAF

Com relação à Internet, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1400Q148816 | Informática, Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Com relação a redes de computadores, julgue os próximos itens.

Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.