Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1862Q159037 | Informática, Editor de Textos, Assistente Administrativo, EPE, CESGRANRIO

No editor de texto WORD 2007, um recurso amplamente utilizado para padronização de documentos é o estilo, que consiste em um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1863Q23180 | Informática, Engenharia de Software, Analista, IBGE, CESGRANRIO

No ciclo de desenvolvimento de sistemas, os testes são de suma importância e podem, dependendo do porte do sistema, ser bastante complexos, exigindo que seu planejamento e realização sejam divididos em fases. Em uma dessas fases, os testes são realizados por um grupo restrito de usuários finais do sistema, que simulam operações de rotina do sistema, de modo a verificar se seu comportamento está de acordo com o solicitado.

Essa fase é denominada teste de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1865Q631248 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPE

Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1866Q559621 | Informática, Armazenamento de Dados, Escrivão de Polícia Civil, Polícia Civil AC

Com relação à computação nas nuvens (cloud computing), analise as afirmativas a seguir.

I. Uma desvantagem é em relação ao custo.

II. Para sua utilização, é necessária uma conexão com a Internet.

III. A palavra ?nuvem? se refere à Internet.

IV. Google, Amazon e Microsoft são exemplos de empresas líderes nesse serviço.

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1867Q555184 | Informática, Word, Técnico Judiciário, TRE SE, FCC

Quanto ao Microsoft Word, considere os itens abaixo.

I. A barra de Menu Inserir permite inserir símbolos especiais.

 II. O Word oferece dois níveis de proteção: somente leitura e protegido por senha.

III. Para inserir uma caixa de texto, é preciso seguir o caminho Formatar>Inserir caixa de texto.

 É correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1868Q553117 | Informática, Internet, Assistente em Administração, Instituto Federal de Educação, IFSUL

Muitos serviços da Internet exigem o uso de senhas para o seu acesso, visando garantir a segurança de uma conta de usuário.

Analise as afirmações sobre características das senhas:

I. A sequência 987654 é um exemplo de sequência de número segura para uma senha, visto que a ordem dos números está de forma decrescente.

II. A utilização de datas de aniversário em senhas não é seguro.

III. Preferencialmente, uma senha deve conter até 8 caracteres.

IV. Para melhorar a segurança da senha, pode-se trocar letras por números e símbolos, como por exemplo, a troca da letra A pelo símbolo @ e da letra E pelo número 3.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1869Q552237 | Informática, Conceitos Básicos, Programador de Computador, SENAC PE, IPAD

São funções básicas de um computador:

1. Processamento de dados

2. Armazenamento de dados

3. Movimentação de dados

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1870Q552223 | Informática, Memória, FUNRIO

Um tipo de memória cujo conteúdo é gravado pelo fabricante, podendo ser lido, mas não modificado é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1871Q243805 | Informática, Memórias, Técnico Administrativo, MPU, ESAF

Analise as seguintes afirmações relativas às características das memórias cache e virtual.

I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional.

II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos.

III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual.

IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1872Q118836 | Informática, GPS, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

O sistema de posicionamento global (GPS) funciona com três
componentes: o espacial, o de controle terrestre e o de usuário. A
esse respeito, julgue os próximos itens.

Garmin, Trimble e Magellan são sistemas de posicionamento por satélites que foram lançados para concorrerem com o GPS.

  1. ✂️
  2. ✂️

1873Q107345 | Informática , SQL, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
Select (X) from (Y) order by (Z).
Na SQL, X, Y e Z são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1874Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1875Q47926 | Informática, Agente Administrativo, Prefeitura de Cajamar SP, MOURA MELO

No MS-Excel, considere as seguintes células preenchidas: B2=300, B3=20, D1=50, D4=100. Qual o resultado da seguinte fórmula: = B2+D1/2? 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1876Q41847 | Informática, Escrivão de Polícia, Polícia Civil SE, IBFC

Quando se menciona tecnicamente a ‘Computação na Nuvem’ (Cloud Computing) o termo técnico utilizado genericamente como “nuvem” representa simbolicamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1877Q4273 | Informática, Guarda Municipal, Prefeitura de João Pessoa PB, IBFC

No sistema operacional Microsoft Windows XP quando utilizamos o processo de cortar e colar, o conteúdo cortado é deslocado tipicamente para um local denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1878Q2348 | Informática, Oficial Administrativo, Detran SP

O sistema responsável pela conversão dos endereços da Internet, que estão em forma simbólico (nomes), para o formato numérico e que facilita a utilização pois não há necessidade de se decorar longas seqüências numéricas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1879Q310 | Informática, Analista Judiciário, TRT, ESAF

39- No editor de Planilhas Eletrônicas Excel, considere uma planilha preenchida com os seguintes valores e fórmulas: a célula A1 com o valor 100, as células de B1 até B10 com a fórmula =A1-10, a célula B11 com a fórmula que calcula a somatória de B1 até B10. Ao se selecionar a célula B11, clicar no item Atingir meta do menu Ferramenta, preencher o campo Para valor com o valor 1000 e o campo Variando célula com A1 e, finalmente, clicar no botão OK, é correto afirmar que, após a conclusão desta seqüência de passos, a célula
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1880Q637196 | Informática, Algoritmos, Analista de Gestão, JUCEES ES, COSEAC

No tocante ao português estruturado como instrumento da lógica estruturada, NÃO é uma característica desse algoritmo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.