Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1601Q554803 | Informática, Hardware, Auxiliar Administrativo, Prefeitura de Ituiutaba MG

Sobre os componentes do computador, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1602Q553506 | Informática, Outros, Auxiliar da Fiscalização Financeira, TCE SP, FCC

NÃO é uma das Propriedades de Vídeo do Windows:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1603Q551245 | Informática, Windows, Agente de Fiscalização Financeira, TCE SP, FCC

A ativação ajuda a verificar se a cópia do Windows é genuína e se não foi usada em mais computadores do que o permitido, o que ajuda a impedir a falsificação de software, além de se poder usar todos os recursos do sistema operacional. Em relação à ativação do Windows, considere:

 I. Ativação ou registro consiste no fornecimento de informações do adquirente (dados de cadastramento, endereço de email, etc) e validação do produto no computador.

 II. A ativação pode ser on-line ou por telefone e não deve deixar de ser feita dentro de um determinado período após a instalação do produto, sob pena de deixarem de funcionar alguns recursos, até que a cópia do Windows seja ativada.

III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que seja efetuado sobre a instalação atual, pois a ativação relaciona a chave do produto Windows com informações sobre o hardware do computador.

IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se tornará instável a ponto de não se poder mais criar novos arquivos e nem salvar alterações nos arquivos existentes, entre outras conseqüências.

 É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1604Q265426 | Informática, Interrupções e dispositivos de entrada e saída, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Parte da definição da arquitetura de um computador é a especificação do seu sistema de entrada/saída. O esquema de E/S no qual a CPU gasta maior parte do seu tempo em loop, esperando o dispositivo ficar pronto é a E/S

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1605Q170581 | Informática, Hardware, Auxiliar Judiciário, TJ PB, UFCG

A BIOS é o _____________________ indispensável para o funcionamento de um computador. Escolha a alternativa que preenche corretamente a lacuna acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1606Q635576 | Informática, Forense computacional, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Em relação às técnicas de computação forense, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1608Q260282 | Informática, Correio eletrônico, Técnico Judiciário Área Administrativa, TRT 1a REGIÃO, FCC

No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas.

Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1609Q248988 | Informática, Computação Gráfica, Técnico de Laboratório Informática, IF PE, IF PE

Que tipo de informações uma imagem de 64 bit pode conter?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1610Q118898 | Informática , Sistemas Integrados de Gestão, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Em relação ao desenho de perfis de acesso de usuários no sistema SAP-ERP, analise as afirmações a seguir.

I - O administrador de sistema é responsável por associar as autorizações pertinentes aos registros mestres dos usuários.

II - Deve-se utilizar o Gerador de Perfis para realizar a manutenção dos perfis de acesso, sendo possível, entretanto, alterá-los também manualmente.

III - Cada objeto de autorização contém autorizações, sendo agrupados em perfis de acesso.

IV - Uma autorização pode ser associada a quantos perfis de acesso forem necessários, e um perfil pode conter várias autorizações, mas não é possível associar mais de um perfil de acesso a cada registro mestre de usuário.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1611Q26578 | Informática, Redes de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIX

Em uma rede de computadores, utilizando o protocolo TCP/IP, cada equipamento deve ter um número IP próprio e exclusivo. Essa determinação pode ser efetuada de duas maneiras, manual ou automática.

Qual dos serviços em uma rede auxilia na distribuição de números IPs exclusivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1612Q3515 | Informática, Técnico Judiciário, TRE SP, FCC

Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1613Q554775 | Informática, Arquivos, Assistente de Saneamento, Companhia Pernambucana de Saneamento PE, FGV, 2018

Obs.: considere que o usuário possui todas as permissões necessárias para completar a tarefa.

Utilizando o Windows Explorer, um usuário realiza a operação de arrastar, com o botão esquerdo do mouse, um arquivo que está dentro de uma pasta do disco local C: para outra pasta do disco local D.

Assinale a opção que indica o resultado dessa operação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1614Q548314 | Informática, Memória

O armazenamento temporário em disco rígido, muito utilizado nos sistemas operacionais Microsoft Windows 9X, XP e 2000, quando um computador executa programas que precisem de mais memória RAM do que ele possua, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1615Q201700 | Informática, Editor de Apresentações PowerPoint e Impress, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018

A opção de menu do LibreOffice Impress 5.4.7, versão português, que permite acessar o slide mestre, onde é possível adicionar elementos que deverão aparecer em todos os slides da apresentação que utilizam o mesmo slide mestre é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1616Q194202 | Informática, Endereço IP, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.

  1. ✂️
  2. ✂️

1617Q179895 | Informática, Correio Eletrônico, Delegado de Polícia, Polícia Civil SP, VUNESP, 2018

Considere que você recebeu uma mensagem de e-mail com um anexo de arquivo de imagem em formato JPEG. Dentre as possíveis ações do serviço de e-mail, ao realizar a ação de Encaminhar desse e-mail, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1618Q24100 | Informática, Microsoft Word 2010, Atendente Administrativo, CFQ, QUADRIX

No MS Word 2010, o que deve ser inserido para atribuir um nome a um ponto específico em um documento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1619Q630517 | Informática, Algoritmos, Analista de Tecnologia da Informação, UFABC, UFABC

Considere o algoritmo de busca seqüencial de um elemento em uma lista com n elementos. A expressão que representa o tempo médio de execução desse algoritmo para uma busca bem sucedida é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1620Q616705 | Informática, Algoritmos, Analista de Sistemas, CEPEL, NCE

O comando perl –e ´@x=("mesa","cadeira","casa","livro"); print $x[2]´ tem como resultado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.