Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2101Q7713 | Informática, Técnico de Tecnologia da Informação, Colégio Pedro II, AOCP

Um usuário de um computador copiou uma foto de um site (servidor web) para seu computador. O processo feito por esse usuário foi:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2102Q837728 | Informática, Windows Explorer, Advogado, IMBEL, FGV, 2021

No Windows, o usuário de nome Fulano criou uma pasta denominada Seguros no seu desktop, na qual armazenou arquivos variados.

No contexto do aplicativo Explorador de Arquivos do Windows, assinale o endereço que corresponde à referida pasta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2103Q648184 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

“A elicitação de requisitos é um processo de descobrimento dos requisitos de um sistema; a descrição de um produto de software específico.” Na atividade de elicitação de requisitos, quatro dimensões são conhecidas. Uma delas tem o entendimento da contribuição do sistema para que sejam atingidos os objetivos gerais da organização; assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2104Q619318 | Informática, Programação Orientada a Objetos, Professor, IFB, IFB Instituto Federal Brasilia

Alguns conceitos básicos de classes e objetos apresentados em Barnes e Kölling (2009) são descritos no texto a seguir:

Os objetos são criados a partir de ____________ . A classe descreve o tipo do ____________ ; os objetos representam instanciações individuais da ____________ . Podemos nos comunicar com objetos invocando seus métodos. O cabeçalho de um método é chamado ____________ e fornece informações necessárias para invocar o método. O ____________ de um objeto é representado pelos valores armazenados em seus ____________ . Os ____________ permitem que cada objeto seja configurado adequadamente quando ele é criado. Os ____________ implementam o comportamento dos objetos.

As palavras que completam CORRETAMENTE, na ordem apresentada, as lacunas do texto acima são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2105Q617216 | Informática, Business Intelligence, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Nos sistemas de business inteligence (BI), o processo, que utiliza técnicas estatísticas e de aprendizado de máquinas (redes neurais) para construir modelos capazes de predizer alguns comportamentos ou descobrir padrões de comportamento, é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2106Q556053 | Informática, Hardware, Analista Judiciário, TRE AP, FCC

A parte de um disco físico que funciona como se fosse um disco fisicamente separado denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2107Q262322 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Segurança Judiciária, TRE PA, FGV

Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento anexo, de nome orçamento.doc, o melhor procedimento a tomar é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2108Q158780 | Informática, Editor de Textos, Assistente Social, Polícia Federal, CESPE CEBRASPE

Texto associado.

Acerca de conceitos de informática, julgue os itens a seguir.

O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas.

  1. ✂️
  2. ✂️

2109Q119414 | Informática, Pacote de Aplicativos Microsoft Office, Analista de Tecnologia da Informação Contabilidade, DATAPREV, Quadrix

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Considere os pacotes de escritório LibreOffice 3.6 e o MS Office 2010, ambos em português do Brasil e em suas instalações padrões. Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2110Q49146 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

A integridade dos dados é um termo abrangente que inclui, simultaneamente, os conceitos de consistência, precisão e correção dos dados armazenados em um banco de dados. Um dos tipos de integridade é caracterizado por meio das condições listadas a seguir.

- É a forma mais elementar de restrição de integridade; 
- O valor de um campo deve obedecer ao tipo de dados e às restrições de valores admitidos para a coluna;
- Funciona ao nível da coluna do banco de dados. 

O tipo descrito acima é denominado integridade de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2111Q11532 | Informática, Assistente Técnico de Educação Básica, SEE MG, FCC

Ana Paula recebe frequentemente e-mails com publicidade de produtos que não lhe interessam. Irritada com tal situação, Ana Paula realizou uma ação em sua caixa de e-mail que faz com que, ao chegarem, essas mensagens in-desejadas não sejam depositadas em sua caixa de entrada.

A ação realizada por Ana Paula foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2112Q836972 | Informática, Compilador, Técnico em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Assinale a alternativa correta a respeito de compiladores e interpretadores, considerando o processo de conversão (tradução) de comandos em linguagem de alto nível para linguagem de máquina (código binário) e o processo de execução de programas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2113Q648269 | Informática, OSI, Analista de Sistemas, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018

Relacione as camadas do Modelo OSI com as suas respectivas características, associando a COLUNA I com a COLUNA II.

COLUNA I

1. Camada física

2. Camada de rede

3. Camada de enlace de dados

4. Camada de transporte

COLUNA II

( ) Aceita dados da camada de sessão, divide-os, se necessário, em unidades menores e garante que os pedaços cheguem corretamente ao outro lado.

( ) Controle da operação da sub-rede, determina como os pacotes são roteados da origem para o destino.

( ) Faz com que o transmissor fragmente os dados de entrada em quadros e é responsável por criar e reconhecer os limites dos quadros.

( ) Lida com a transmissão pura de bits através de um canal de comunicação.

Assinale a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2114Q236062 | Informática, Administração de banco de dados, Profissional de Nível Superior, Chesf, CESGRANRIO

O Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas.

Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2115Q205005 | Informática, Windows, Escrevente Técnico Judiciário, TJ SP, VUNESP

Um usuário de um computador com o sistema operacional Windows 7, em sua configuração padrão, arrastou um arquivo presente em uma pasta da unidade de disco C para uma pasta da unidade de disco D. Sobre essa ação, é correto afirmar que o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2116Q170689 | Informática, Windows Explorer, Auxiliar Judiciário, TJ AL, CESPE CEBRASPE

Assinale a opção correta, referente a organização e gerenciamento de informações, arquivos, pastas e programas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2117Q116977 | Informática , Sistemas Integrados de Gestão, Analista de Sistemas, ELETROBRÁS, CESGRANRIO

Uma das vantagens de uso do sistema SAP-ERP nas empresas é a possibilidade de escolher quais processos funcionais serão utilizados e a integração entre eles.
Nesse contexto, afirma-se que o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2118Q114848 | Informática, Microsoft Word, Analista de Nível Superior, TC DF, CESPE CEBRASPE

Texto associado.

Com relação ao sistema operacional Windows 8.1 e ao editor de textos Microsoft Office 2013, julgue os itens que se seguem.

A ferramenta Pincel de Borda, disponível no Word, permite que o usuário, ao formatar uma tabela, escolha, por exemplo, a espessura, o estilo e as cores das bordas dessa tabela.

  1. ✂️
  2. ✂️

2119Q102273 | Informática, Firewall, Analista Administrativo, ANATEL, CESPE CEBRASPE

Texto associado.

Acerca do sistema de firewall do Windows 7, julgue os itens a seguir.

O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse tipo de tráfego.

  1. ✂️
  2. ✂️

2120Q13418 | Informática, Advogado, FUNASG, FUNCAB

Um administrador de rede deseja construir uma rede sem switches e na qual se fará uso de um único cabo coaxial, que conterá um ponto inicial e um ponto final (ambos com terminadores). Esse cabo vai ser seccionado em cada local onde for necessário inserir um micro na rede. Com o seccionamento do cabo formar-se-ão duas pontas e cada uma delas recebe um conector BNC. No micro é colocado um “T” conectado à placa de rede que vai juntar essas pontas. Esse tipo de arranjo está associado a topologia de redes denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.