Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1761Q214272 | Informática, Internet e intranet, Médico Clínica Médica, FUB, CESPE CEBRASPE

Texto associado.

Acerca de Internet e de intranet, julgue os itens subsequentes.

Se a página da intranet estiver inacessível, significa que o computador em uso não tem permissão de acesso aos recursos da rede, devido à ausência do protocolo IP.

  1. ✂️
  2. ✂️

1763Q18496 | Informática, Engenharia de Software, Engenheiro da Computação, CIAAR, FAB

Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) A engenharia de software é uma disciplina de engenharia relacionada a todos os aspectos de produção de software.
( ) Os produtos de software consistem em programas desenvolvidos e documentação associada.
( ) Sociedades profissionais não podem publicar códigos de condutas que definem os padrões de comportamento esperados de seus membros.
( ) O processo de software inclui apenas algumas atividades envolvidas no desenvolvimento de software.
( ) Métodos são meios organizados de produção de software.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1764Q10562 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Um profissional liberal que está trabalhando em determinada planilha Excel 2010 deseja gerar um gráfico de seus dados financeiros.

Para tanto, ele tem a possibilidade de selecionar, no Excel 2010, alguns tipos, como os gráficos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1765Q640525 | Informática, Sistemas distribuídos, Analista de Gestão Educacional, SEPLAG SEE DF, FUNIVERSA

Sistemas distribuídos são aqueles dispostos em computadores distintos e autônomos, que trabalham juntos para dar a impressão de ser um único sistema, com acesso local a seus usuários. Uma característica importante nesses sistemas é a transparência. Acerca das formas de transparência de um sistema distribuído, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1766Q625670 | Informática, Modelagem de dados, Tecnólogo, IFB BA, FUNRIO

Na modelagem conceitual de dados, o processo de abstração inverso ao processo de especialização é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1767Q561971 | Informática, Hardware, Técnico de Laboratório, UFCE CE, CCV UFC

As placas mães modernas contêm uma bateria que serve para alimentar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1768Q558408 | Informática, Pishing, Agente de Necropsia, Instituto Técnico Científico de Perícia RN, AOCP, 2018

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1769Q552612 | Informática, Word, Técnico, Petrobras, CESGRANRIO

No Microsoft Excel 2003, que nome é dado a uma seqüência de comandos e funções armazenadas em um módulo do Visual Basic para execução de tarefas repetitivas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1770Q257926 | Informática, Memória, Técnico Judiciário Operação de Computador, TRF 4a, FCC

São características das memórias SRAM:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1771Q256920 | Informática, SQL, Técnico Judiciário Programação de Sistemas, TRE SP, FCC

Com relação à linguagem SQL é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1772Q192430 | Informática, Hardware Dispositivos de Armazenamento, Agente de Correios Carteiro, CORREIOS, CESPE CEBRASPE

Caso se deseje efetuar cópias de segurança com a utilização de apenas uma mídia que comporte, no mínimo, 600 megabytes de dados e contenha recurso para regravação, a unidade de armazenamento mais adequada, entre as listadas a seguir, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1773Q43407 | Informática, Arquitetura de Computadores, Técnico em Informática, COPASA, FUNDEP

A ________ é a técnica de gerência de memória que divide os espaços de endereçamentos real e virtual em blocos de mesmo tamanho. 

Assinale a alternativa que completa CORRETAMENTE a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1774Q23171 | Informática, Banco de Dados, Analista, IBGE, CESGRANRIO

Em um banco de dados, a tabela Pessoa foi criada com a seguinte instrução:

CREATE TABLE Pessoa (     PessoaID int ,
                                           Nome varchar (255) ,
                                           Sobrenome varchar (255),
                                           Endereco varchar (255) ,
                                           Cidade varchar (255)) ;

Após a criação, a tabela foi preenchida, porém o programador percebeu que todos os Nomes foram colocados no lugar do Sobrenome e vice-versa.

Que instrução SQL pode ser usada para realizar a troca, corrigindo a base?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1775Q633529 | Informática, Linguagem SQL, Analista de Sistemas, IBGE, CESGRANRIO

Considere uma tabela em um banco de dados relacional. A tabela apresenta três atributos do tipo texto, sendo CPF o campo chave.

Cliente(CPF, Nome, Endereco)

Considerando-se que homônimos são pessoas que possuem o mesmo nome, mas CPF diferentes, a expressão SQL que resulta na lista dos Clientes que têm homônimos, juntamente com o número de homônimos, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1776Q560768 | Informática, Excel, Administrador, FSPSCE RS, MSConcursos

Qual é o recurso do Microsoft Excel 2010 que permite excluir todos os elementos da célula ou remover seletivamente as formatações, o conteúdo, os comentários ou os hiperlinks?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1777Q253709 | Informática, Estrutura de dados, Técnico Judiciário Informática, TRF 4a, FCC

A estrutura de dados composta por nós que apontam para o próximo elemento da lista, com exceção do último, que não aponta para ninguém, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1778Q247169 | Informática, Planilha Eletrônica, Técnico Científico Psicologia do Trabalho, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito da utilização de aplicativos dos ambientes Microsoft
Office e BROffice, julgue os itens de 39 a 43.

No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

  1. ✂️
  2. ✂️

1779Q132427 | Informática, HD, Analista de TI Júnior, CEMIG, FUMARC

Um analista de redes deseja conectar um drive PATA no controlador SATA do novo servidor. Para isso, o que o analista precisará fazer?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1780Q119310 | Informática , Modelagem de dados, Analista de Sistemas, CEB, FUNIVERSA

Modelagem de dados é um conjunto de conceitos que descrevem a estrutura de um banco de dados como tipo de dados, relacionamentos e restrições sobre esses dados. Assinale a alternativa que contém conceitos presentes em um modelo de dados de alto nível.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.