Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1821Q111389 | Informática , Gerência de Transações, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. O LOCK é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário. Ele previne que o mesmo dado seja alterado por dois usuários simultaneamente ou que a tabela seja alterada em sua estrutura enquanto os dados estão sendo modificados.

II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.

III. O LOCK de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um COMMIT para sair do referido estado.

IV. O comando SQL responsável por fechar uma transação confi rmando as operações feitas é o INSERT. Para desfazer todas as operações o comando a ser utilizado é o DROP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1822Q34911 | Informática, Assistente de Alunos, IFAL, COPEVE UFAL

Texto associado.
Na questão a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
Assinale a opção em que há somente exemplos de hardware de armazenamento de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1823Q3949 | Informática, Agente de Monitoramento, Prefeitura de São Sebastião SP, MÉRITUM

Sobre o Windows, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1824Q692836 | Informática, Assistente Técnico, IDAM, IBFC, 2019

Quanto ao pacote Microsoft Office, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). 
( ) o MS-POWERPOINT é um gerenciador de contas de email, muito usado em cargos que dependem da comunicação por email no dia a dia profissional.
( ) o MS-EXCEL é ideal, por exemplo, para o controle de fluxo de caixa, contabilidade, análise de dados estatísticos, planejamento de despesas e cálculo de preços. 
( ) o MS-WORD além de suportar textos, permite a integração de outros formatos no mesmo documento, como tabelas, desenhos, gráficos, imagens e links da internet. 
Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1825Q616591 | Informática, Normalização, Técnico de Defesa Aérea e Controle de Tráfego Aéreo, Ministério da Defesa Comando da Aeronáutica, CESGRANRIO

Suponha que todos os atributos de uma relação R contenham apenas valores atômicos. É possível afirmar, com certeza e mais especificamente, que R está na forma normal:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1827Q49151 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

No que diz respeito à normalização em bancos de dados, duas formas normais são descritas a seguir.

I. Se somente todos os domínios básicos contiverem exclusivamente valores atômicos. Para atingir esta forma normal deve-se eliminar os grupos de repetição.
II. Se e somente se todos os atributos não chave forem totalmente dependentes da chave primária.

As descrições em I e II indicam condições que devem ser atendidas, respectivamente, pelas seguintes formas normais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1828Q34058 | Informática, Pedagogo, DPE SP, FCC

Albertina notou que o seu computador passava por certa degradação e, aparentemente, estava esquentando além da temperatura regular. Alguns amigos disseram a ela que tal comportamento poderia comprometer o processador. Aconselharam-na a avaliar o dispositivo que, em conjunto com o dissipador de temperatura, evita o superaquecimento do processador, para ver se estava funcionando adequadamente. Corretamente, ela procedeu à verificação e manutenção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1830Q31912 | Informática, Assistente de Tecnologia da Informação, CRM DF, IESES

Sobre Redes de Computadores, é correto afirmar:

I. Uma rede local (LAN – Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício.
II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade.
III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas.
IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços.

A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1831Q690540 | Informática, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Um dos exemplos de estrutura de dados é a lista encadeada simples. Com relação a esse tipo de lista, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1832Q563211 | Informática, Word, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

Um usuário do MS-Word 2016 (em português e em sua configuração padrão) deseja configurar o tamanho de uma página do documento. Três dos tamanhos disponibilizados são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1833Q551731 | Informática, Hardware, Manutenção de Equipamento de Informática, IFRN, FUNCERN

Para a execução de uma boa manutenção em um computador pessoal, muitas vezes se faz necessária a utilização de softwares utilitários, como programas de identificação de hardware, detecção e remoção de malwares, recuperação de dados, gerenciamento de discos, limpeza do sistema, entre outros. Como exemplos de programas que podem executar tarefas em uma mesma categoria, entre as citadas acima, estão:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1834Q547235 | Informática, Word, Agente Administrativo, Prefeitura de Queimados RJ, NCE

Maria prepara uma tabela no Word, mas a tabela é maior que a largura da página. Ela decide então alterar a orientação do papel para o tipo paisagem. A seqüência mais adequada para isto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1835Q230137 | Informática, SQL, Programador de Computador, REFAP SA, CESGRANRIO

Que cláusula do comando SQL CREATE TABLE inclui a lista dos atributos que constituem uma chave candidata?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1836Q33865 | Informática, Microsoft Word 2010, Técnico Administrativo, DPE RO, FGV

Thiago está trabalhando num documento do MS Word 2010 com três partes, totalizando mais de 50 páginas. Cada uma delas tem cabeçalhos com textos diferentes das demais. Em cada parte, o cabeçalho da primeira página é diferente do cabeçalho das páginas subsequentes. A numeração de páginas, contudo, deve ser contínua ao longo de todo o documento, começando do número um.

Para obter esses efeitos de forma simples e rápida, Thiago deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1837Q31269 | Informática, Sistema Operacional e Software, Assistente Administrativo, CREFITO RJ, CEPUERJ

Um usuário do Windows 7 configuração padrão idioma padrão Português do Brasil, usando a ferramenta Windows Explorer, seleciona um arquivo de texto dentro da pasta "Meus Documentos" e depois usa a opção recortar. Com essa sequência de ações, o usuário pretende:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1838Q12168 | Informática, Assistente Administrativo, BRDE, AOCP

Com relação à intranet, analise as assertivas abaixo e assinale a alternativa que aponta as corretas.

I. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados a internet.
II. Em uma intranet é possível compartilhar informações e recursos de informática.
III. Uma intranet usa protocolos da internet.
IV. Intranet é uma rede pública como a internet e extranet.
V. Extranet pode ser parte de uma intranet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1839Q259967 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário, TRT 10a REGIÃO, CESPE CEBRASPE

Texto associado.

Com base nos conceitos de segurança da informação, julgue os
próximos itens.

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

  1. ✂️
  2. ✂️

1840Q254432 | Informática, Microsoft Word, Técnico Judiciário, TJ PB, UFCG

Estando em um documento editado no Microsoft Word, versão em língua portuguesa, para exibir a caixa de diálogo imprimir é suficiente para o usuário digitar a tecla de atalho:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.