Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2201Q34735 | Informática, Redes de Computadores, Técnico Judiciário, TRT RJ, FCC

A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2202Q28182 | Informática, Governança de TI, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

Considere:

I. Um acordo entre um provedor de serviço de TI e outra parte da mesma organização. Ele dá apoio à entrega, pelo provedor de serviço de TI, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos e as responsabilidades de ambas as partes. Por exemplo, pode haver um acordo entre a central de serviço e um grupo de suporte para fornecer resolução de incidente dentro de um prazo acordado.
II. Um acordo entre um provedor de serviço de TI e um cliente. Ele descreve o serviço de TI e especifica as responsabilidades do provedor de serviço de TI e do cliente, dentre outros aspectos. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes.

De acordo com a ITIL v3, a definição I refere-se a Acordo de Nível
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2203Q647207 | Informática, Engenharia de Software, Analista de Sistemas, Empresa de Saneamento de Goiás SA GO, UFGO, 2018

Alguns usuários estão insatisfeitos com um software. Uma investigação revelou que a origem da insatisfação decorre de uma omissão (requisito não especificado) na especificação de requisitos de software. Que atividade da engenharia de requisitos precisa ser revista para evitar problemas semelhantes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2204Q559319 | Informática, Outros, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC

A equipe de sistemas acaba de receber um treinamento de SCRUM. Alguns dos principais termos técnicos e conceitos especificamente sobre SCRUM que a equipe recebeu foram:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2205Q248836 | Informática, Computação Gráfica, Técnico de Laboratório Informática, IF PE, IF PE

Assinale a alternativa que indica a definição para as coordenadas de mapeamento.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2206Q189230 | Informática, Internet e intranet, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLAN

Qual das características abaixo NÃO pertence à Intranet?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2207Q163388 | Informática, Teclas de atalho, Auxiliar de Consultório Dentário, Prefeitura de Palhoça SC, FEPESE

O atalho de teclado do MS Word versão 2010 em português para utilizar o pincel de formatação do MS Word é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2208Q38221 | Informática, Sistemas Operacionais, Técnico Judiciário, TRE PE, CESPE CEBRASPE

No sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a função de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2209Q10427 | Informática, Escriturário, Banco do Brasil, CESGRANRIO

Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS.

A URI desse protocolo é diferenciada por começar com.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2210Q859922 | Informática, Programação, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021

Ao analisar um conjunto de dados com Python, um programador resolveu usar um dataframe Pandas de nome dp para guardá-los. Em um certo momento, ele resolveu que precisaria usar, apenas, quatro colunas de dados do dataframe: “pais“, “ano“, “renda per capita“ e “expectativa de vida“.

Que fragmento de código Python 3 deve ser usado para selecionar, apenas, essas quatro colunas do dataframe dp?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2211Q854848 | Informática, Sistema Operacional, Prefeitura de Capim PB Agente Administrativo, FACET Concursos, 2020

Nem sempre os programas de computador executam corretamente, podendo encontrar-se no estado em que não mais respondem aos comandos do usuário. Considerando o sistema operacional Microsoft Windows, que recurso pode ser utilizado para encerrar um programa que está aberto mas que não está respondendo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2212Q657004 | Informática, Microsoft Word e BrOfficeorg Writer, Gestão de Concursos, 2020

A respeito do Microsoft Word para Office 365, analise as seguintes afirmativas.
I. A funcionalidades de etiquetas permite ao usuário criar uma página inteira com a mesma etiqueta.
II. Na opção de envelopes, é possível escolher o tamanho do envelope, formatar os endereços e adicionar a franquia eletrônica.
III. Na opção de iniciar uma mala direta, o usuário pode escolher os campos nome e endereço, e o Microsoft Word cria uma cópia para cada destinatário e substitui o campo pelas informações informadas.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2213Q647709 | Informática, Arquitetura de Software, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

Considerando o modelo de arquitetura MVC, assinale a afirmação verdadeira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2214Q621035 | Informática, Vírus e anti virus, Analista Judiciário, TRE BA, CESPE CEBRASPE

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.

I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2215Q557892 | Informática, Writer, Policial Penal Agente Penitenciário, Secretaria de Estado da Justiça CE, AOCP

Utilizando o editor de Texto Libre Office Writer (versão 5, instalação padrão em português e Sistema Operacional Windows 7), como é possível mudar a orientação de página para o modelo paisagem? Obs: Nas alternativas, o símbolo “?” é utilizado para indicar u ma sequência de ações.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2216Q554927 | Informática, Roteador Routers, Técnico em Informática, TJ RS, FAUGRS

Qual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2217Q236370 | Informática, MVC, Programador de Computador, TJ PE, FCC

O componente Controller do MVC:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2218Q157575 | Informática, Sistemas Operacionais, Assistente Operação, PRODEB, AOCP

Assinale a alternativa que apresenta um sistema operacional que possui ônus com licenças autorais para utilização.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2219Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2220Q32399 | Informática, Redes de Computadores, Técnico em Informática, DCTA, VUNESP

Em uma instalação de cabeamento estruturado de rede de computadores, a norma TIA/EIA 607 estabelece as diretrizes para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.