Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1741Q4312 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP

Um escrevente está usando o programa Windows Explorer, que integra o Microsoft Windows XP em sua configuração padrão, para a visualização das pastas e arquivos de seu computador. Sabendo que a tela apresentada pelo programa é a que está reproduzida na figura a seguir, assinale a alternativa que contém a afirmação correta.

Questão Windows Explorer - Prova TJ SP
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1742Q562178 | Informática, Roteador Routers, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018

Assinale a opção que indica equipamento que permite estabelecer a comunicação entre duas redes LAN (local area network) distintas que empregam cabeamento padrão UTP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1743Q561631 | Informática, Correio Eletronico E mail, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018

Tito quer enviar um e-mail para um grupo de vinte pessoas, de modo que nenhum componente do grupo possa descobrir quem são os demais membros. Uma solução rápida e prática para isso é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1744Q561496 | Informática, Busca e Pesquisa, Técnico Judiciário, CNJ, CESPE CEBRASPE

A respeito de redes de computadores, julgue os itens subsequentes.

Em uma pesquisa na Internet por meio do sítio de busca Google, caso a frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela ocorrência exata, respeitando a mesma ordem da frase.

  1. ✂️
  2. ✂️

1745Q557228 | Informática, Teclas de Atalho, Administrador, Suframa AM, FUNRIO

A tecla Ctrl serve, em um teclado de computador, para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1746Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1747Q34372 | Informática, Arquivista, Eletrobrás, IADES

Um usuário do Microsoft Excel inseriu a fórmula “=SOMA(F1:F4)” na célula A1 de uma planilha e pressionou a tecla “Enter”. O resultado dessa operação é o seguinte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1748Q27690 | Informática, Sistema Operacional e Software, Assessor Contábil, Câmara de Governador Edson Lobão MA, IMA

O sistema computacional ou sistema de processamento de dados é composto por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1749Q4648 | Informática, Escriturário, Banco do Brasil, CESGRANRIO

No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1750Q559977 | Informática, Topologia de Redes, Assistente Administrativo Júnior, Conselho Regional de Nutricionistas do Paraná PR, Instituto Quadrix, 2018

A topologia de redes de computadores que tem como característica reduzir a possibilidade de falhas em rede, conectando todos os nós a um nó central, que pode utilizar um dispositivo hub simples como nó central e que apresenta facilidade para a adição de novos usuários é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1751Q259725 | Informática, Estrutura de dados, Técnico Judiciário Programação de Sistemas, TRE PI, FCC

Sobre estrutura de dados, considere:

I. Pilha é uma estrutura de dados com acesso restrito aos seus elementos, uma vez que eles são colocados e retirados por um único lado e são ordenados pelo princípio LIFO (last in first out). Assim, sempre que um elemento é adicionado ou retirado seu topo é alterado.
II. Pilha é o tipo de estrutura usada, por exemplo, na avaliação de expressões numéricas, na recursividade e pelos compiladores, na passagem de parâmetros para as funções.
III. Registro é uma estrutura básica que permite guardar coleções de dados de diferentes tipos, sendo normalmente utilizado quando um objeto tem diferentes atributos, isto é, contém campos de diferentes tipos.
IV. Lista pode conter um número qualquer de elementos, expandindo-se ou contraindo-se conforme o elementos são inseridos ou retirados. Nesse tipo de estrutura, os acessos tanto podem ser feitos sequencialmente como diretamente.
V. Fila, assim como a pilha , é uma versão especial de lista, e como tal, seus elementos são ordenados pelo princípio LIFO (last in first out).

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1752Q203026 | Informática, Editor de Apresentações PowerPoint e Impress, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018

Sobre as opções de menu do LibreOffice Impress 5.4.7, versão português, é CORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1753Q154552 | Informática, Barramento, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Julgue os seguintes itens acerca das arquiteturas de computadores.

I O projeto de um RISC não procura minimizar o tempo gasto nas chamadas a procedimentos, pois programas escritos para esse tipo de processador têm menos chamadas do que os escritos para um CISC.

II Uma técnica para simplificar o conjunto de instruções em um RISC é não prover instruções com modos de endereçamento variados e complexos. Podem também ser reduzidas as instruções que acessam a memória.

III Na arquitetura PC, o front-side-bus (FSB) interliga o processador à memória cache, mas não à memória principal. A freqüência do clock da unidade central de processamento tem que ser a do seu FSB.

IV Os termos IDE, SCSI e SATA designam tipos de interfaces usadas para comunicação com unidades de disco rígido. A SATA é uma interface paralela para comunicação com unidades de disco.

V O projeto de uma memória cache visa aumentar a chance de se encontrar o dado na cache, minimizar o atraso resultante de um dado não estar na cache e minimizar o custo de atualizar a memória principal.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1754Q119919 | Informática , Ordenação, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

A respeito dos princípios de programação, julgue os seguintes itens.

Os métodos de ordenação podem ser classificados como estáveis ou não estáveis. O método é estável se preserva a ordem relativa de dois valores idênticos. Alguns métodos eficientes como shellsort ou quicksort não são estáveis, enquanto alguns métodos pouco eficientes, como o método da bolha, são estáveis.

  1. ✂️
  2. ✂️

1755Q17637 | Informática, Soldado da Polícia Militar, Polícia Militar RJ, EXATUS PR

Na maioria dos processadores de texto (exemplo: Microsoft Word) é possível alterar o alinhamento horizontal de um texto através de configurações disponíveis no software. No exemplo abaixo exposto, o seguinte tipo de alinhamento foi aplicado:

“O Clube Paineiras do Morumby, em São Paulo, recebe, desde esse sábado (12), o qualifying do São Paulo Challenger de Tênis. A competição é realizada com recursos captados por meio da Lei de Incentivo ao Esporte e contará com a presença de tenistas de vários países da América do Sul e da Europa. O classificatório será disputado durante todo o fim de semana e vale quatro vagas na chave principal.”

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1756Q3594 | Informática, Analista Judiciário, TRE SP, FCC

Em relação à organização de arquivos, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1757Q686097 | Informática, Técnico em Web Design da Fazenda Municipal, SEMEF Manaus AM, FCC, 2019

Na Arquitetura da Informação em interfaces multimídia, o termo utilizado para designar as estruturas classificatórias para organização de domínios de conhecimento, agrupando conteúdos e ações de acordo com seu significado, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1758Q636017 | Informática, TCP IP, Analista Judiciário, TRE RJ, CESPE CEBRASPE

Com relação ao protocolo TCP/IP, julgue os próximos itens.

Garantir a integridade dos dados é uma característica do protocolo IP.

  1. ✂️
  2. ✂️

1759Q552163 | Informática, Software, Escrivão de Polícia Civil, Polícia Civil SC, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):

( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.

( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1760Q214272 | Informática, Internet e intranet, Médico Clínica Médica, FUB, CESPE CEBRASPE

Texto associado.

Acerca de Internet e de intranet, julgue os itens subsequentes.

Se a página da intranet estiver inacessível, significa que o computador em uso não tem permissão de acesso aos recursos da rede, devido à ausência do protocolo IP.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.