Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q555223 | Informática, Protocolo, Analista de Gestão I, SABESP SP, FCC

O recebimento de e-mails pode ser efetuado com a utilização de protocolos distintos. Um dos protocolos existentes mantém os e-mails no servidor e utiliza os aplicativos clientes de e-mail como um visualizador remoto. Um outro protocolo copia localmente os e-mails presentes do servidor, possibilitando deixar uma cópia ou excluir o email do servidor. Estes protocolos são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q243884 | Informática, Protocolos, Técnico Administrativo Informática, ANAC, CESPE CEBRASPE

Texto associado.

Acerca dos meios físicos de transmissão de dados, elementos de
interconexão e modelos de referência OSI e arquitetura TCP/IP,
julgue os itens a seguir.

O protocolo ICMP é exemplo de protocolo da camada de aplicação.

  1. ✂️
  2. ✂️

23Q24452 | Informática, Protocolo, Analista de Finanças e Controle, CGU, ESAF

O protocolo SNMP opera na seguinte camada do modelo OSI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q120066 | Informática, Calc, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Numa planilha inicialmente vazia do BrOffice, na célula D8 foi escrito =B5+$C4; depois de arrastar essa célula pela alça de preenchimento, até atingirmos a célula E8, o valor da célula E8 será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1035901 | Informática, Hardware, Tecnologia da Informação, TCE PE, FGV, 2025

O gestor de informática de uma empresa precisa armazenar os Logs de acesso à internet dos funcionários de sua empresa pelo período mínimo de 3 (três) anos, considerando 365 dias por ano. Ele verificou que a taxa de envio de logs ao sistema de armazenamento de dados era de 100 Kbps (cem kilobits por segundo). Além disso, há a possibilidade de os logs serem armazenados por meio de técnicas de compressão de dados que permitem uma redução do tamanho total armazenado de 30%.
Considerando que 1 KB = 1000 bytes, 1 MB = 1000 KB, 1 GB = 1000 MB e 1TB = 1000 GB, assinale a opção que apresenta a menor capacidade de armazenamento capaz de comportar esses logs, no período determinado, utilizando a técnica de compressão informada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q890141 | Informática, Microsoft Word 2019, Auxiliar de Creche, Prefeitura de Santa Maria de Jetibá ES, Consulplan, 2024

Um usuário está produzindo textos no Microsoft Word 2019 (Configuração Padrão – Idioma Português-Brasil), durante a produção, copiou um trecho já digitado nas páginas anteriores do documento para colar em outro ponto do texto, após realizar a cópia, colou o trecho no ponto onde necessita da informação copiada; porém, percebeu que duplicou o texto de forma acidental. Para corrigir ele desfez a ação e continuou com a produção do texto. Todas as ações do usuário foram realizadas através do teclado. Com base nesta informação, quais teclas de atalho foram utilizadas, respectivamente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q889474 | Informática, Microsoft Word 2016 e 365, Técnico em Manutenção, SAEP de Pirassununga SP, Avança SP, 2024

Para adicionar tabelas na elaboração do documento no Word 2016, uma das alternativas mais acessíveis está localizada na guia:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q865246 | Informática, Microsoft Word 2016 e 365, Vigia, Câmara Municipal de Itapecerica da Serra SP, Avança SP, 2024

Uma margem é o intervalo entre o bordo da página e o texto. No Word 2016, normalmente, as margens de um documento estão definidas no modo “Normal”, isto é, medindo 2,5 cm nas bordas superiores e inferiores e 3 cm nos cantos direitos e esquerdos.

Sobre a configuração das margens no Word 2016, analisar os itens a seguir:

I. Na guia layout, clicando sobre a opção “Painel de Seleção” é possível configurar os tamanhos de margens desejadas pelo escritor.

Il. O Word 2016 apresenta nativamente apenas a opção de margens “Normal”, cabendo ao usuário definir novas configurações.

III. O Word 2016 permite a personalização do tamanho de suas margens através da caixa de diálogo, "Configurar página".

Está(ã) Correto(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q990980 | Informática, Microsoft Excel 2016 e 365, Assistente Social, Prefeitura de Joinville SC, IBADE, 2024

Analise a função do MS-Excel 2016 apresentada abaixo e responda.

“Função NÃO.”

É correto afirmar que a função é responsável por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1079296 | Informática, Internet, Vigilante Sanitário, Prefeitura de Maravilha SC, UNO Chapecó, 2025

Com base nos conceitos básicos e boas práticas de uso da Internet, analise as afirmativas a seguir e assinale V(verdadeiro) e F (falso):

(__)O navegador de Internet (browser) é o software utilizado para acessar páginas web, como Google Chrome, Microsoft Edge ou Mozilla Firefox.
(__)O phishing é uma prática segura para recuperação de senhas, amplamente recomendada por bancos e serviços de e-mail.
(__)O correio eletrônico (e-mail) permite anexar arquivos, utilizar cópia (Cc) e cópia oculta (Cco), sendo uma das formas mais tradicionais de comunicação digital.
(__)O endereço IP é um número que identifica dispositivos em uma rede, podendo ser estático ou dinâmico.
(__)Redes sociais, como Facebook, Instagram ou LinkedIn, são exemplos de aplicativos da Internet utilizados para comunicação, marketing e interação entre pessoas e empresas.

Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q1020430 | Informática, Hardware, Técnico em Contabilidade, EBSERH, IBFC, 2020

Assinale a alternativa incorreta quanto a um hardware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1045043 | Informática, Hardware, Contador, Prefeitura de Cariacica ES, INSTITUTO AOCP, 2020

Acerca dos conceitos básicos sobre Hardware, assinale a alternativa que apresenta apenas memórias do tipo secundária.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q982006 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025

Julgue os próximos itens, a respeito de segurança da informação.

Um Trojan, ou Cavalo de Troia, é um tipo de software malicioso que aparenta ser legítimo ou útil, mas que, ao ser executado, realiza atividades prejudiciais em segundo plano, sem o conhecimento do usuário. Assim como os worms, os Trojans possuem a capacidade de se autorreplicar e se espalhar automaticamente, o que os torna especialmente perigosos em ambientes de rede.

  1. ✂️
  2. ✂️

36Q958738 | Informática, Protocolo e Serviço, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE

Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha de comando.
  1. ✂️
  2. ✂️

37Q956940 | Informática, Malware vírus, Assistente de Sala, Prefeitura de Sena Madureira AC, DECORP, 2025

Assinale a alternativa que preencha a lacuna abaixo corretamente.

“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q1030517 | Informática, Hardware, Professor do Curso Técnico de Nível Médio em Informática, SEEC RN, FGV, 2025

Em um curso de formação para professores, a formadora explicou que, em um computador, a Unidade Central de Processamento (CPU) é composta por três partes principais: a unidade de controle, a unidade lógica e aritmética (ULA) e os registradores. Para facilitar a compreensão, ela comparou o funcionamento da CPU ao de uma sala de aula: a unidade de controle seria o professor, a ULA seria os alunos resolvendo problemas matemáticos, e os registradores específicos dos cadernos onde as informações são rapidamente anotadas.

Com base nessa analogia, a principal função dos registradores dentro de uma CPU é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1002516 | Informática, Microsoft Excel 2016 e 365, ESF, Prefeitura de Bebedouro SP, IBAM, 2025

Em uma empresa de contabilidade, um funcionário precisa analisar um conjunto de dados referente aos salários dos outros funcionários. Para isso, ele utiliza a planilha eletrônica Excel 2016.
Suponha que os salários dos funcionários estejam listados na coluna A, da célula A1 até A100. Ele deseja aplicar um aumento de 8% para todos os funcionários que recebem um salário igual ou inferior a R$ 3.000,00.

Qual fórmula ele deve inserir na célula B1 e arrastar até a célula B100 para calcular os novos salários, considerando o aumento de 8% para os funcionários que se enquadram na condição mencionada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q1044939 | Informática, Planilhas Eletrônicas, Especialidade Gestão, PGM RJ, FGV, 2025

O Google Planilhas oferece amplo conjunto de funções que podem ser utilizadas em fórmulas personalizadas desenvolvidas pelo usuário para processar dados e resolver situações que envolvam análise de dados.

Assinale a opção que apresenta, respectivamente, apenas funções da categoria “Consulta” e apenas funções da categoria “Estatística”, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.