Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1621Q551745 | Informática, Hardware, Professor de Nível Suporte I, ITAIPU Binacional, NC UFPR

Para conectar um novo dispositivo a uma rede corporativa, é necessário informar o número de identificação do hardware. Esse número é informado por meio do:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1622Q549410 | Informática, Windows Explorer, Auxiliar de Serviços Gerais, MGS MG, AOCP

Se tratando de Windows Explorer assinale a alternativa que explica o que é PASTA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1623Q548133 | Informática, Operador de Computador, TJ PR, COVEST

É um conjunto de características de formatação que podem ser aplicadas ao texto de seu documento para rapidamente alterar sua aparência.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1624Q4925 | Informática, Assistente Administrativo, Polícia Militar MG, FCC

Na escola onde Marcelo trabalha utiliza-se apenas o Sistema Operacional Windows e um software para a criação e edição de textos. Em um momento de agitação do trabalho diário, ele apagou por engano um documento importante do pen drive utilizando a tecla delete. Arrependido, Marcelo deu um duplo clique no ícone da lixeira na área de trabalho e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1625Q547624 | Informática

O dispositivo físico, utilizado para realizar uma cópia de segurança local, que permite o resgate de informações importantes ou programas em caso de falha do disco rígido, pode ser definido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1627Q119986 | Informática , SQL Server, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

O MS-SQL Server apresenta uma ferramenta que exibe um histórico das ações efetuadas no banco de dados, inclusive as que estão sendo executadas no momento. Esta ferramenta é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1628Q31151 | Informática, Analista de Advocacia, CREA GO, INSTITUTO INEAA

Em relação ao Word podemos dizer:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1629Q701276 | Informática, Fiscal de Tributos, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Ao acessar o Internet Banking percebeu-se que o site não estava utilizando conexão segura. O suporte verificou que o serviço de DNS do computador estava redirecionando, de forma transparente, para uma página falsa. Esse tipo de ocorrência é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1630Q557567 | Informática, Access, Advogado, TJ SP, VUNESP

O tipo de objeto onde são armazenados os dados que são inseridos em um banco de dados do MS-Access 2010, em sua configuração padrão, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1631Q550853 | Informática, LibreOffice BrOffice, Assistente em Administração, Fundação Universidade Federal de Tocantins, COPESE

Em relação aos conceitos e às funcionalidades dos Softwares e Aplicativos, no seu modo geral, analise as afirmativas a seguir.

I. O LibreOffice Calc é um software destinado à criação de tabelas e de planilhas eletrônicas.

II. A suíte LibreOffice pode ser considerada um Sistema Operacional somente quando é instalada de forma completa.

III. Antivírus são aplicativos de software idealizados para medidas de proteção e de segurança, para proteger os dados e as operações do computador.

IV. É necessária a instalação do Microsoft Office na sua instalação padrão para um bom funcionamento de um computador.

V. O Microsoft Word, além de ser classificado como um processador de textos, também é um programa utilitário responsável pela operação dos recursos da máquina, fornecendo uma interface amigável de edição e de manipulação de documentos.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1632Q239157 | Informática, Editor de Apresentações PowerPoint e Impress, Soldado da Polícia Militar, Polícia Militar RJ, EXATUS

No aplicativo Microsoft Powerpoint 2007, pode- se formatar o plano de fundo através das opções “Formatar Plano de Fundo...”. Todas as alternativas remetem a opções de preenchimento passíveis de seleção, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1633Q142787 | Informática, Hardware, Analista Judiciário Execução de Mandados, TRT 4a REGIÃO, FCC

O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1634Q687341 | Informática, Tecnólogo em Gestão Pública, IF MG, IF MG, 2019

Nos últimos anos, o uso massivo de dados e o aumento da capacidade de processamento de grandes bases intensificaram as pesquisas e o emprego da inteligência artificial nas tarefas cotidianas.
Com relação aos dispositivos utilizadores de inteligência artificial, assinale a alternativa FALSA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1635Q618934 | Informática, Engenharia de Software, Agente da Fiscalização Financeira, TCE SP, FCC

As etapas principais de um Plano Diretor de Informática (PDI) são as seguintes, não necessariamente na ordem que estão relacionadas.

I. Acompanhamento de Resultados.

II. Análise de Custo-Benefício das Soluções.

III. Levantamento das Necessidades.

IV. Priorização de Projetos.

Considerando essa informação, assinale a alternativa que apresenta a sequência correta de execução dessas atividades.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1636Q560475 | Informática, Criptografia e Assinatura Digital, Assistente Social, Banco do Pará PA, FADESP, 2018

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.

II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.

Está(ão) correto(s) o(s) item(ns)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1637Q678012 | Informática, Assistente de Gestão Pública, Prefeitura de Recife PE, FCC, 2019

Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1638Q629504 | Informática, Oracle, Analista Judiciário, TRT 15a, FCC

Cada database Oracle tem

I. um ou mais datafiles.

II. um control file.

III. um conjunto de dois ou mais redo log files.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1639Q556761 | Informática, Linguagem, Técnico de Tecnologia da Informação, UFJF

Java possui suporte a definição de métodos synchronized, os quais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1640Q32426 | Informática, Banco de Dados, Programador de Computador, Detran RN, FGV

Sobre o modelo de entidade-relacionamento, assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.