Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2061Q189169 | Informática, Hardware, Agente Administrativo, DNOCS, FCC

Texto associado.

As questões sobre os aplicativos consideram sempre a
originalidade da versão referenciada e não quaisquer outras
passíveis de modificação (customização, parametrização, etc.)
feita pelo usuário. As versões dos aplicativos são: Windows XP
edição doméstica (Português), Linux básico, Microsoft Office
2000 (editor de texto e planilha) e navegadores Mozilla Firefox
3.5.3 e Internet Explorer 8. Mouse padrão destro.

O dispositivo que, ligado ao modem, viabiliza a comunicação sem fio em uma rede wireless é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2062Q121847 | Informática , Sistemas Integrados de Gestão, Analista de Sistemas Pleno Processos, Petrobras, CESGRANRIO

Assinale a opção que caracteriza um Sistema Integrado de Gestão (ERP - Enterprise Resource Planning).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2063Q17639 | Informática, Soldado da Polícia Militar, Polícia Militar RJ, EXATUS PR

O arquivo de texto concurso.txt ocupa exatamente 3 bytes. Quantos bits são necessários para o armazenamento deste arquivo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2064Q360 | Informática, Agente Administrativo, MPU, FCC

Um papel de parede pode ser aplicado no Windows XP por meio das Propriedades de Vídeo na guia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2065Q632995 | Informática, Sistemas de Apoio à Decisão, Analista Judiciário, TJ PE, FCC

Sobre o BPM, considere:

I. É uma disciplina de gerenciamento e um conjunto de tecnologias habilitadoras.

II. Aborda um trabalho ponta a ponta e diferencia entre conjuntos de subprocessos, as tarefas, as atividades e as funções.

III. É um conjunto estático de processos com o foco no gerenciamento de processos de negócio ponta a ponta nas organizações.

IV. Requer um compromisso significativo da organização que frequentemente introduz novos papéis, responsabilidades e estruturas às organizações tradicionais orientadas a funções.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2066Q618984 | Informática, Política de Segurança, Analista Judiciário, TRT 15a, FCC

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2067Q551388 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação à solução de firewall, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2068Q550568 | Informática, Software, Técnico de Tecnologia da Informação, UFJF

Sobre sistemas operacionais em geral, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2069Q546962 | Informática, Excel

Assinale a alternativa que representa corretamente a sintaxe da função lógica SE() do Excel.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2070Q104642 | Informática , WebServices, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Na arquitetura de Web Services, o componente que compreende um serviço de diretórios para armazenamento de descrições de serviços é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2071Q57948 | Informática, Agente Policial, Polícia Civil SP, VUNESP, 2018

Um mouse sem fio possui um dispositivo transmissor que envia os sinais a um dispositivo receptor ligado ao computador. Esse receptor de sinais é ligado, normalmente, em uma porta do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2072Q57937 | Informática, Editor de Textos, Agente Policial, Polícia Civil SP, VUNESP, 2018

Um usuário de um computador com o sistema operacional Windows e o MS-Office pretende copiar um texto elaborado no MS-Word e colá-lo em uma planilha elaborada no MS-Excel. Para tanto, executou as seguintes ações:

1. Selecionou o texto desejado no MS-Word.
2. Digitou o atalho Ctrl + C.
3. Abriu a planilha e selecionou a célula que receberá a cópia.
4. Digitou o atalho Ctrl + V.

Após essas ações, é correto afirmar que elas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2073Q32358 | Informática, Agente de Trânsito, Detran PB, FUNCAB

No Microsoft Office Excel 2003, a expressão ou caractere(s) que representa(m) uma coluna é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2074Q30642 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Em uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2075Q26576 | Informática, Redes de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIX

Em uma empresa de médio porte, a equipe de suporte técnico deve adequar um ativo de rede do departamento de atendimento ao cliente. Atualmente estão disponíveis nesta rede 65 equipamentos, interconectados por 3 HUB (24 portas).

Considerando tal situação, qual a melhor opção quanto ao ativo de rede, que ofereça melhor performance, desempenho, segmentação, segurança e boa relação custo/benefício?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2076Q556320 | Informática, Word, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

No MS-Word 2016 (em português e em sua configuração padrão), a formatação de parágrafo possibilita algumas formas de recuo, que são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2077Q552167 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESP

No sistema operacional Linux, o arquivo que define os servidores DNS que serão consultados pelo sistema local é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2078Q235005 | Informática, Memória, Programador de Computador, TRE RN, FCC

A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2079Q187627 | Informática, Banco de Dados Relacionais, Agente da Fiscalização, TCE SP, FCC

Considere: Peça compõe Peça na razão n:m. A composição relaciona-se com Modelo na razão 1:n. Portanto, a derivação para BDR (relacional) normalizado será de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2080Q186469 | Informática, Advogado, IDECI, IBFC

Por padrão, ao iniciar o Microsoft PowerPoint 2007 ele abre, onde se cria e se trabalha em slides, no modo de exibição chamado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.