Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2221Q27010 | Informática, Sistema Operacional e Software, Assistente em Administração Pública, Câmara de Cubatão SP, IBAM

A ferramenta “Side Show” do Windows 7 serve para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2222Q18621 | Informática, Banco de Dados, Oficial Temporário, CIAAR, FAB

O modelo Entidade-Relacionamento é um modelo de dados conceitual de alto nível. Este modelo é geralmente empregado em projeto conceitual de aplicações de um banco de dados. Com base neste modelo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2223Q8548 | Informática, Técnico Judiciário, TJ PR

Quantos bits tem um kB (kilobyte)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2224Q1729 | Informática, Técnico de enfermagem, FURNAS, FUNRIO

Protocolos são usados em ambientes de redes, para estabelecer a comunicação entre computadores, através de um conjunto de regras e convenções. Qual a função do protocolo FTP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2225Q838949 | Informática, Segurança da Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

A respeito de noções de informática, julgue o item a seguir.

Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

  1. ✂️
  2. ✂️

2226Q558717 | Informática, Intranet, Auditor Fiscal da Receita Estadual AFRE, SEF MG, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.

I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina.

II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens.

III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet.

IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2227Q261201 | Informática, Sistema Operacional e Software, Técnico Judiciário Contabilidade, TRE PB, FCC

Com relação a hardware, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2228Q10786 | Informática, Engenharia de Software, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Sobre o processo unificado de desenvolvimento de software marque a alternativa incorreta:

I. O processo unificado de desenvolvimento de software é o conjunto de atividades necessárias para transformar requisitos do usuário em um sistema de software, baseado em componentes.

II. Os aspectos que distinguem o processo unificado são capturados em três conceitos chaves: direcionado a casos de uso; iterativo e incremental; com foco em desempenho.

III. Há vários benefícios em se adotar um processo iterativo controlado, entre os quais podemos destacar a redução dos riscos envolvendo custos a um único incremento.

IV. O final de uma fase é marcado por um ponto de verificação. Um dos propósitos destes pontos de verificação é que permitem a monitoração do progresso dos trabalhos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2229Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmativas sobre histórias de usuário e casos de uso.

I - Ambos são representações de requisitos a serem atendidos por um software.

II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida.

III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos.

IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2230Q632524 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, BNB, ACEP

A UML tem sido amplamente adotada no desenvolvimento de sistemas. Sobre os seus principais conceitos e técnicas, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2231Q617983 | Informática, Gerência de Projetos, Analista de Atividades do Hemocentro, FHB DF, IADES

A respeito dos conceitos de projeto e gerenciamento de projetos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2232Q559279 | Informática, Arquivos, Auditor Fiscal de Tributo Municipais, Prefeitura de Machadinho D Oeste RO, FUNCAB

Sobre a manipulação de arquivos e pastas no Windows Explorer XP, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2233Q554462 | Informática, Cópia de Segurança, Auxiliar Institucional, IPHAN, FUNIVERSA

Um procedimento de cópia de segurança (backup) é recomendado para se evitar a perda indesejada de arquivos de um computador. Diversos motivos como falhas técnicas, erros de operação ou mesmo contaminação por vírus podem fazer com que informações importantes ou arquivos valiosos sejam perdidos. Uma boa forma de se evitar a perda de arquivos e documentos em computadores pessoais, a baixo custo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2234Q257132 | Informática, Serviços, Técnico Judiciário Área Administrativa, TRT 20a REGIÃO, FCC

Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2235Q253195 | Informática, Redes sociaisTwitter, Técnico Judiciário Área Administrativa, TRT 14a Região, FCC

O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2236Q244296 | Informática, Backup, Técnico Administrativo, IBAMA, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, a respeito de segurança e gerenciamento
da informação.

Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal procedimento assegura uma adequada restauração do conteúdo copiado.

  1. ✂️
  2. ✂️

2237Q47287 | Informática, Assistente Administrativo, JUCEPAR PR

Assinale a alternativa que contenha SOMENTE os tipos de slots de barramento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2238Q44322 | Informática, Técnico de Enfermagem, Hospital São Lucas, NUCEPE

Em relação ao Microsoft Excel versão 2007, padrão Português Brasil, configuração original analise as assertivas abaixo e indique a INCORRETA em relação às características deste software:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2239Q675123 | Informática, Contador, Prefeitura de Cariacica ES, AOCP, 2020

Ubuntu, Fedora e Debian são termos que representam
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2240Q642457 | Informática, Arquitetura de redes, Técnico em Informática, MPE RS, MPE RS

Uma organização recebe o bloco IPv6 2001:DB8::/48 e deseja dividi-lo igualmente entre suas 16 filiais. Qual é a máscara que deve ser empregada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.