Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1841Q170058 | Informática, Planilha Eletrônica, Cargos de Nível Médio, IFB, CESPE CEBRASPE

Texto associado.

Acerca dos ambientes Microsoft Office e BrOffice, julgue os itens
seguintes.

Em uma planilha em elaboração no Microsoft Excel, por meio da função soma é possível efetuar uma operação de adição indicando-se um intervalo de células.

  1. ✂️
  2. ✂️

1842Q23915 | Informática, Banco de Dados, Analista de Sistemas, CFA, QUADRIX

Para responder a esta questão, sobre os níveis de abstração de um SGBD, leia cuidadosamente as afirmações a seguir.

I. O nível Físico é o nível mais alto de abstração e descreve como os dados estão realmente armazenados. 
II. O nível Conceituai descreve todos os dados que estão armazenados de fato no banco de dados e as relações existentes entre eles.
III. O nível de Visões descreve o banco de dados em partes que são de interesse de cada usuário ou aplicação. 

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1843Q19195 | Informática, Primeiro Tenente, MM QT, MB

Com relação aos tipos de transmissão serial e paralela,assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1844Q16293 | Informática, Sistema Operacional e Softwar, Soldado Bombeiro Militar, Bombeiro Militar DF, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos ambientes Linux e Windows.
O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução.
  1. ✂️
  2. ✂️

1845Q10672 | Informática, Técnico em Radiologia, SES DF, IADES

No que se refere à política de segurança, é correto afirmar que ela serve para definir
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1846Q839308 | Informática, Microsoft Word, Advogado, IMBEL, FGV, 2021

Em alguns documentos, é preciso incluir quebras de texto forçadas. Um exemplo disso é iniciar um capítulo em uma nova página.

Com referência às características das quebras de seção no MS Word, analise as afirmativas a seguir.

I. Possibilitam alterar o conteúdo de cabeçalhos e rodapés.

II. Permitem quebras de avancem para páginas ímpares ou pares.

III. Permitem que uma nova seção inicie na página corrente.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1847Q698583 | Informática, Assistente Administrativo, ARISB MG, Gestão de Concursos, 2019

Sobre computação em nuvem, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1848Q623289 | Informática, Dados, Técnico Científico, BASA AM, CESGRANRIO

Considere uma estrutura de fila (disciplina FIFO) de números inteiros com duas operações: INSERE (n) e RETIRA ( ). Considere, também, que a representação do estado da fila em um instante qualquer é realizada listando os elementos, de forma que o primeiro elemento, da esquerda para a direita, é o mais antigo presente na fila.

Se a fila começa vazia, a sequência

INSERE (2)

INSERE (3)

RETIRA ( )

INSERE (1)

RETIRA ( )

INSERE (4)

INSERE (5)

RETIRA ( )

RETIRA ( )

levará a uma fila no estado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1849Q557283 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCC

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1850Q262911 | Informática, PL SQL, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Com relação aos modos de parâmetros de procedures PL/SQL é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1851Q179841 | Informática, MER, Desenvolvedor, MEC, FGV

Um atributo, em um modelo de entidade-relacionamento, possui "sub-atributos" em sua nomenclatura que podem ou não ser do mesmo tipo e que são agregados a ele no mundo real.
Esse atributo é definido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1852Q120327 | Informática , Normalização, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Um projetista de banco de dados novato na profissão foi incumbido de criar um banco de dados para armazenar dados sobre clientes de uma empresa (identificador e nome), vendedores (identificador e nome) dessa empresa que realizam as vendas e sobre a data das realizações das vendas. Esse projetista decidiu criar uma única tabela, cujo esquema é apresentado abaixo.

Imagem 021.jpg
Ao analisar a solução proposta pelo novato, outro projetista mais experiente informou ao primeiro que, em virtude de a tabela não estar adequadamente normalizada, algumas operações em SQL realizadas sobre ela podem levar o banco de dados a um estado inconsistente ou à perda de informações.
Quais são essas operações dentre as listadas abaixo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1853Q52481 | Informática, Agente Administrativo, Polícia Rodoviária Federal PRF, FUNCAB

São funcionalidades específicas e intrínsecas ao firewall:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1854Q22004 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1855Q13575 | Informática, Advogado, METRÔ DF, IADES

Em sistemas de informática, a diferença entre software e hardware é senso comum, mas existe um tipo de software que é desenvolvido com fins comerciais e é distribuído e comercializado sob licença de uso, tais como o Microsoft Windows e Microsoft Word. Com base nessas informações, é correto afirmar que esse tipo é o software
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1856Q550 | Informática, Técnico Bancário, Caixa Econômica Federal, CESGRANRIO

Uma das afirmações sobre o protocolo FTP, apresentadas abaixo, está INCORRETA. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1857Q640464 | Informática, Algoritmos, Analista Judiciário, TJ RJ, FCC

O algoritmo conhecido como busca binária é um algoritmo de desempenho ótimo para encontrar a posição de um item em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1858Q636542 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC

O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1859Q557670 | Informática, Hardware, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

O tipo de dispositivo que pode ser acoplado a uma porta USB de um microcomputador e que visa utilizar, normalmente, uma rede Wi-Fi para conexão do computador à Internet é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1860Q556827 | Informática, Autenticação, Técnico de Laboratório, UFFS, FEPESE

Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.