Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1941Q120577 | Informática, Internet e intranet, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de intranet, marque a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1942Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1943Q31608 | Informática, Microsoft Word 2010, Agente Administrativo, CRF SP, QUADRIX

Para responder a esta questão, sobre as possibilidades da ferramenta Mala Direta, do programa MS Word 2010, leia cuidadosamente as afirmações a seguir.

I. Com a Mala Direta pode-se fazer uma carta-modelo para ser enviada várias vezes por email, remetendo cada cópia a um destinatário diferente.
II. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de um banco de dados em cada cópia da carta-modelo.
III. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de uma lista de contatos em cada cópia da carta-modelo.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1944Q28163 | Informática, Engenharia de Software, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

A declaração do escopo do projeto é um documento-base que deve expressar a concordância entre o cliente e o gerente de projeto para que, a partir dele, o projeto como um todo possa ser planejado.

A declaração do escopo do projeto, normalmente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1945Q26709 | Informática, Microsoft Word e BrOffice Writer, Técnico de Administração, CODATA, FUNCAB

Ao fechar um documento Word, o Windows XP exibiu a mensagem abaixo:

“Você colocou uma imagem na Área de Transferência. Deseja que essa imagem esteja disponível para outros aplicativos depois que encerrar o Word?”

Ao responder que sim, a função que permitirá a reutilização dessa imagem é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1946Q22380 | Informática, Segurança da Informação, Técnico de Enfermagem do Trabalho, BRB, CESPE CEBRASPE

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
  1. ✂️
  2. ✂️

1947Q649482 | Informática, Engenharia de Software, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Uma equipe de desenvolvimento de software para Cálculo de Recursos Financeiros, composta de oito pessoas, planejou trabalhar 640 pessoas-hora em 2 semanas. Um analista de sistema, porém, teve problemas de saúde e faltou ao trabalho. Assim, a equipe só trabalhou 490 pessoas- hora. Qual a eficiência aproximada de mão de obra do trabalho nessas duas semanas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1948Q647065 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Uma empresa que produz equipamentos foi surpreendida pela entrada no mercado de um novo competidor com preços mais baratos. Por causa disso, teve de iniciar um projeto para diminuir seus custos de produção e poder, também, baixar seus preços.

Esse contexto de iniciação de projeto pode ser definido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1950Q562944 | Informática, FTP, Assistente Técnico, CEGAS CE, UECE

Sobre o Nagios — uma aplicação de monitoramento dos recursos de rede —, são feitas as seguintes afirmações:

I. Monitora serviços de rede providos por protocolos como HTTP, FTP e SNMP.

II. Pode fazer uso de túneis SSH ou SSL para fazer o monitoramento.

III. Pode realizar a verificação paralelizável dos serviços de rede.

Sobre as três afirmações anteriores, assinale o correto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1951Q555668 | Informática, Outlook, Assistente Técnico Administrativo, Sergás SE, FCC

Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos.

Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que preenche corretamente a lacuna é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1952Q553998 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre segurança, analise as afirmações abaixo.

1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1953Q550421 | Informática, Servidor, Assistente de Informática, CAU BR, IADES

Ao navegar pela internet, é possível digitar os nomes das páginas ao invés do endereço IP, mas, para isso, é necessário que um servidor esteja configurado corretamente. Esse é um servidor de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1954Q257744 | Informática, SQL, Técnico Judiciário Programação, TST, FCC

Considere as descrições de tabelas abaixo e seus respectivos atributos. As tabelas podem ser populados com dados genéricos e fictícios.


Tabela CIAAEREA com os atributos CodCiaAerea e NomeCiaAerea

Tabela DESTINO com os atributos CodDestino e NomeAeroportoDestino

Tabela CIDADE com os atributos CodCidade e NomeCidade

Tabela TRAJETO com os atributos CodDestino, CodCiaAerea e Horário


Para responder a pergunta: Qual o nome da companhia aérea com voo no período vespertino que chega ao aeroporto Pinto Martins na cidade de Fortaleza?, deve-se executar o comando SQL

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1956Q192384 | Informática, Internet e intranet, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Com relação a Internet e intranet, julgue os itens seguintes.

A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização de documentos internos de interesse exclusivo da própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim de que não haja duplicidade de informações.

  1. ✂️
  2. ✂️

1957Q186928 | Informática, Correio Eletrônico, Agente de Correios Carteiro, CORREIOS, CESPE CEBRASPE

O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1958Q38215 | Informática, Arquitetura de Computadores, Técnico Judiciário, TRE PE, CESPE CEBRASPE

Com relação aos componentes de hardware de um computador, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1959Q28177 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

O Sistema Operacional (SO) fornece um conjunto de serviços para programas e usuários desses programas. Dentre estes serviços, NÃO SE INCLUI:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1960Q7679 | Informática, Escriturário, Banrisul, FDRH

Sobre vírus de computador, é INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.