Questões de Concurso Informática

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

161 Q550813 | Informática, Outros, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017

Numa discussão entre os programadores sobre os conceitos de AJAX (Asynchronous Javascript and XML), as seguintes afirmações foram feitas:

( ) permite atualizar dinamicamente o conteúdo, ou partes, de uma página web.

( ) embora usado no nome, a utilização da linguagem XML não é obrigatória.

( ) a XMLHttpRequest(XHR) é utilizada para enviar requisições pelo script para o lado client.

Dê valores Verdadeiro (V) ou Falso (F) em cada afirmação e identifique a alternativa que apresenta a sequência correta (de cima para baixo):

163 Q550461 | Informática, URL, Oficial Administrativo, Secretaria de Estado de Educação SP, VUNESP, 2019

Na rede mundial de computadores, Internet, os serviços de comunicação e informação são disponibilizados por meio de endereços e links com formatos padronizados URL (Uniform Resource Locator). Um exemplo de formatode endereço válido na Internet é:

164 Q622856 | Informática, Memória, Analista Judiciário, TRT 16a, FCC

As principais variáveis em uma organização de processadores multicore são o número de núcleos no chip, o número de níveis da memória cache e a quantidade de memória cache que é compartilhada. Neste contexto, o processador Intel Core i7, introduzido em 2008, implementava 4 processadores x86 SMT (Simultaneous Multithreading), cada um com

165 Q688769 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a

166 Q61191 | Informática, Noções de Informática, Auxiliar Administrativo, MGS, IBFC, 2019

Assinale a alternativa correta que apresenta apenas extensões de arquivos utilizados em processadores de texto.

167 Q108297 | Informática, PostgreSQL, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Sobre os fundamentos arquiteturais do banco de dados PostgreSQL, considere:

I. Utiliza um modelo cliente/servidor, consistindo de um processo servidor que gerencia os arquivos do banco de dados, controla as conexões dos clientes ao banco dados e efetua ações no banco de dados em favor dos clientes.

II. A aplicação cliente, que irá efetuar as operações no banco de dados, poderá ser de diversas naturezas, como uma ferramenta em modo texto, uma aplicação gráfica, um servidor web que acessa o banco de dados para exibir as páginas ou uma ferramenta de manutenção especializada.

III. A aplicação cliente pode estar localizada em uma máquina diferente da máquina em que o servidor está instalado. Neste caso, a comunicação entre ambos é efetuada por uma conexão TCP/IP. O servidor pode aceitar diferentes conexões dos clientes ao mesmo tempo.

Está correto o que se afirma em

168 Q547652 | Informática, Excel

No Excel, quando uma célula contém a seqüência de caracteres "#####", isto indica que:

169 Q160531 | Informática, Memória, Assistente de Tecnologia da Informação, CRM DF, IESES

Sobre a memória RAM é CORRETO afirmar que:

I. A memória RAM Dinâmica (DRAM) é um circuito que armazena os bits de informação através de minúsculos capacitores: um capacitor carregado equivale a 1 e um capacitor descarregado equivale a 0.

II. A memória RAM Estática (SRAM) utiliza capacitores denominados flip-flops para o armazenamento de cada 0 ou 1.

III. As SRAM são bem mais lentas que as DRAM.

IV. As SRAM necessitam de refresh.

A sequência correta é:

170 Q102754 | Informática, Planilha Eletrônica , Analista Administrativo, TJ SC, TJ SC

Texto associado.

OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

No Excel, a aplicação da fórmula =5+2*3 a uma célula produz como resultado:

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.