Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2001Q648580 | Informática, COBIT, Técnico Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

De acordo com o modelo de capacidade do COBIT 5,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2002Q627893 | Informática, Gerência de memória, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

A respeito de memória virtual, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2003Q624312 | Informática, Gestão do Risco, Agente Fiscal de Rendas, SEFAZ SP, FCC

O teste de ameaça normalmente deve ser aplicado dentro de um projeto de software nas etapas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2005Q244611 | Informática, Microsoft Powerpoint, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPE

Texto associado.

Com relação ao PowerPoint 2003, julgue os itens subseqüentes, considerando que esse aplicativo esteja em uso para a elaboração de uma apresentação.

O PowerPoint permite adicionar efeitos sonoros à apresentação em elaboração.

  1. ✂️
  2. ✂️

2006Q240156 | Informática, Princípios e procedimentos da segurança da informação, Soldado Bombeiro Militar, Bombeiro Militar PI, UESPI

Qual das alternativas apresenta o procedimento correto quanto à criação de senhas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2007Q230878 | Informática, Profissional Júnior Administração de Banco de Dados, LIQUIGAS, CESGRANRIO

O proprietário de uma pequena distribuidora de material de limpeza comprou um sistema para registrar os pedidos e os pagamentos de seus clientes. Diariamente, o software gera os boletos de cobrança e, mensalmente, um relatório de movimento de caixa. Considerando o nível de complexidade e a forma de utilização, esse sistema deve ser classificado como um sistema

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2008Q645125 | Informática, Engenharia de Software, Analista Ministerial, MPE PE, FCC

Uma primeira classificação das ferramentas CASE pode ser efetuada com base nas fases do processo de desenvolvimento às quais as ferramentas se aplicam. As ferramentas Upper-Case são aplicações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2009Q640567 | Informática, Sistemas distribuídos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

O conceito de transparência pode ser aplicado a diversos aspectos de um sistema distribuído. Assinale a alternativa correta quanto ao tipo de transparência e a respectiva descrição.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2010Q252021 | Informática, HD, Técnico Judiciário Operação de Computador, TRF 1a, FCC

A menor quantidade de informação que um sistema operacional consegue gerenciar em um disco é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2011Q120815 | Informática , Acessibilidade e Inclusão, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Já em 1999, o W3C emitiu recomendações sobre acessibilidade de páginas Web em seu Web Content Accessibility Guidelines 1.0. Estas recomendações visam, em especial, a permitir que pessoas com algum tipo de deficiência possam utilizar as páginas, ainda que com dispositivos alternativos como leitores de tela. Entre os itens de acessibilidade a serem observados no projeto de sites e aplicações web, em geral, NÃO se inclui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2012Q43933 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCC

Para garantir a execução apropriada do Sistema Operacional (SO), há pelo menos duas modalidades de execução. No momento da inicialização do SO, o hardware começa a operar na modalidade ..I.... . O SO é carregado e dá início às aplicações das pessoas que utilizam o computador na modalidade ..II.... . 

As lacunas I e II são, correta e respectivamente, preenchidas com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2013Q21112 | Informática, Agente de Guarda Portuária, APSFS, IESES

O principal componente da Placa-Mãe, este componente corresponde a dois chips, chamados de Ponte Norte (ou Northbridge) e a Ponte Sul (Southbridge). Enquanto a CPU é o cérebro do computador, este componente é o cérebro da Placa-Mãe. Esta definição define o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2014Q363 | Informática, Agente Administrativo, MPU, FCC

A formatação da altura de uma linha selecionada da planilha Excel, com a opção AutoAjuste, indica que a altura da mesma será ajustada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2015Q693947 | Informática, Tecnólogo de Saneamento, SANEFRAI, FEPESE, 2019

Em um microcomputador encontram-se dois dispositivos responsáveis pela memória do computador. Um é volátil e os dados nele contidos são perdidos ao desligar o computador, porém é de acesso rápido; o outro é não volátil e é onde os arquivos são salvos para serem manipulados novamente após desligar e ligar novamente o computador.
Assinale a alternativa que contém a denominação desses dois dispositivos, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2016Q672872 | Informática, Administrador, CFO DF, Quadrix, 2020

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
Além de permitir que os e?mails sejam organizados de modo a facilitar o trabalho do usuário, o Outlook 2016 ainda permite que reuniões e compromissos sejam agendados.
  1. ✂️
  2. ✂️

2017Q558385 | Informática, Protocolo, Assistente Administrativo, Conselho Regional de Farmácia TO, IADES, 2019

Protocolos de rede são regras utilizadas pelos computadores para se comunicarem na internet. O protocolo NTP é responsável pela funcionalidade denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2020Q552195 | Informática, Software, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019

Julgue os itens subsequentes, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.