Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1981Q5057 | Informática, Linux, Técnico de enfermagem, SERPRO, CESPE CEBRASPE

Texto associado.
Acerca de conceitos básicos de informática e do sistema operacional Linux, julgue os itens seguintes.
O pendrive permite ampliar a capacidade da memória RAM, uma vez que possui capacidade de armazenamento de diversos kbytes.
  1. ✂️
  2. ✂️

1982Q1340 | Informática, Investigador Policial, Polícia Civil RJ, NCE

Para a Lixeira do Microsoft Windows 2000 é possível definir:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1983Q657066 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, Gestão de Concursos, 2020

Dada a fórmula “=SOMA(C7:D8)” do Microsoft Excel para Office 365, analise as seguintes afirmativas.
I. O resultado será a soma dos valores contidos nas células C7, C8, D7 e D8.
II. Caso as células do intervalo “C7:D8” sejam vazias, o resultado será 0 (zero).
III. Caso um dos valores das células contidas no intervalo não seja número, essa célula será ignorada na soma.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1984Q627012 | Informática, Engenharia de Software, Profissional de Nível Superior, ELETROSUL, FCC

Considere a lista de requisitos abaixo, coletada para um software a ser desenvolvido por uma equipe de profissionais de TI da Eletrosul.

1. Cada operação realizada pelo usuário deve ser processada em no máximo 2 segundos.

2. Um usuário deve ser capaz de pesquisar os dados disponíveis em todas as hidrelétricas.

3. A taxa de falha tolerada em operações no sistema deverá ser de no máximo 0,1%.

4. As indicações das operações disponíveis no sistema devem ser apresentadas de forma clara ao usuário.

5. O software deve gerar, diariamente, a listagem de falhas de transmissão por rede.

6. O software deverá ser desenvolvido utilizando a plataforma Java e o SGBD Oracle.

7. As operações contábeis e fiscais realizadas pelo sistema devem estar de acordo com as normas e leis vigentes.

8. Cada usuário do sistema deve ser identificado apenas por sua matrícula de 10 dígitos.

9. O software deverá ser acessível a pessoas portadoras de deficiências visuais.

São requisitos funcionais APENAS os que constam nos itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1985Q562077 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UFPB PB, IDECAN

A informação pode ser considerada o bem mais valioso de uma organização. Proteger a informação pode ser vital para qualquer organização, principalmente na atualidade. A segurança da informação deve ser fator primordial para qualquer organização, de qualquer segmento. O tripé da segurança da informação é baseado em disponibilidade, integridade e confidencialidade. Definir uma Política de Segurança para TI (Tecnologia da Informação) é vital para a continuidade dos negócios da organização e quatro componentes básicos devem ser seguidos. São consideradas alguns desses componentes, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1986Q551692 | Informática, Rede de Computadores, Nutricionista, Prefeitura de Ituiutaba MG

A classificação de redes de computadores é determinada de acordo com sua extensão geográfica, ou seja, as redes são classificadas quanto ao alcance das mesmas. Elas são classificadas em redes:

- WAN - Wide Area Network,

- LAN - Local Area Network,

- WLAN - Redes Locais Sem Fio, - MAN

- Metropolitan Area Network, - WPAN

 - Wirelles Personal Area NetWork,

- WWAN - Redes Geograficamente Distribuídas Sem Fio.

De acordo com as alternativas abaixo, selecione qual representa a definição de rede MAN - Metropolitan Area Network:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1987Q203719 | Informática, Windows, Escriturário, Banco do Brasil, FCC

Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados:

I. Itens excluídos de locais da rede.

II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).

III. Itens maiores do que a capacidade de armazenamento da Lixeira.

IV. Itens excluídos há mais de quinze dias.

V. Itens ocultos e arquivos do sistema.

NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1988Q648176 | Informática, Windows, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

O sistema operacional Windows 10, que concentra todas as notificações de aplicativos, mensagens instantâneas, recebimento de novos e-mails e alertas de redes sociais em um único utilitário, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1989Q556034 | Informática, Windows Explorer, Assistente Legislativo, Assembléia Legislativa GO, IADES, 2019

Acerca do Explorador de Arquivos do Windows 10, e das respectivas pastas, bibliotecas e janelas, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1990Q551564 | Informática, Linguagem, Técnico Judiciário, TRE BA, CESPE CEBRASPE

Entre os métodos e técnicas ágeis, a técnica que utiliza a linguagem ubíqua, visando, entre outras coisas, a integração de regras de negócios com linguagem de programação, com foco no comportamento do software, e na qual os testes orientam o desenvolvimento, ou seja, primeiro se escreve o teste e depois o código, é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1991Q235696 | Informática, Periféricos, Programador, DETRAN RN, FGV

São componentes de um computador que podem ser classificados simultaneamente como memória secundária e dispositivo periférico de entrada e saída:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1992Q204456 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os seguintes itens.
Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
  1. ✂️
  2. ✂️

1994Q163726 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018

Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1995Q302 | Informática, Analista Judiciário, TRT, ESAF

O DMA (Direct Memory Access ou acesso direto à memória) é usado freqüentemente para transferir dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1996Q562947 | Informática, Navegadores, Soldado Combatente, Polícia Militar PM RR

Assinale a alternativa QUE NÃO REPRESENTA um navegador de Internet:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1997Q557268 | Informática, Memória, Técnico em Informática, HUJB UFCG PB, AOCP

Conjunto de chips semicondutores que armazena dados na forma de pulsos elétricos, o que significa que os dados só são armazenados enquanto houver energia. De acordo com essa afirmação, qual é o tipo de memória em questão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1998Q547382 | Informática, Modem

O dispositivo que permite a conexão de computadores em longas distâncias através da linha telefônica é a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1999Q149359 | Informática, Tipos abstratos de dados, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação aos tipos abstratos de dados ? TAD, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2000Q53158 | Informática, Auxiliar em Administração, UFPB, IDECAN

“Um usuário criou no seu computador uma planilha eletrônica que armazena os seus gastos mensais com escola, aluguel e despesas com alimentação. Nesta planilha foram utilizadas fórmulas matemáticas que calculam automaticamente os valores.” É correto afirmar que a ferramenta utilizada foi:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.