Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


231Q15711 | Informática, Sistema Operacional e Software, Agente de Correios, CORREIOS, CESPE CEBRASPE

Se um computador possui dois sistemas operacionais instalados, então ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q34530 | Informática, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Considere a planilha abaixo, criada no Microsoft Excel 2010, em português.

        A                     B                     C                         D
1                     Categoria A      Categoria B               Total 
2     Item A     R$ 1.000,00     R$ 1.230,00         R$ 2.230,00 
3     Item B     R$ 1.200,00     R$ 1.990,00         R$ 3.190,00 
4     Item C     R$ 2.050,00     R$ 2.060,00         R$ 4.110,00 

Para gerar um gráfico de pizza de forma que sejam considerados apenas os itens A, B e C e seus respectivos totais, é correto selecionar as células de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q31655 | Informática, Assistente Administrativo, CRM PI, QUADRIX

O uso da calculadora Windows permite maior agilidade para cálculos na área administrativa e, para lidar com números, alguns atalhos são bastante úteis e práticos. Quando se deseja recuperar o número mais recente da memória, qual é o atalho correspondente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q179265 | Informática, Editor de apresentações, Dentista, Petrobras, CESGRANRIO

Suponha que um usuário esteja editando uma apresentação, chamada pres1, utilizando a versão em português do aplicativo Microsoft PowerPoint 2003 com suas configurações padrões. Uma possível opção para o usuário inserir um novo slide em pres1 é selecionar a opção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q104733 | Informática, Analista da Polícia Civil Enfermagem, Polícia Civil MG, FUMARC

Texto associado.
Em relação aos botões de comando do Internet Explorer 7, versão português, correlacione as colunas a seguir, numerando os parênteses:

imagem-004.jpg
A sequência CORRETA, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

237Q688769 | Informática, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC, 2019

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q26713 | Informática, Técnico de Administração, CODATA, FUNCAB

Considerando os padrões de funcionamento adotados pelos principais aplicativos de correio eletrônico existentes no mercado, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q217339 | Informática, Sistemas de numeração, Operador de Computador, CRF SC, IESES

Abaixo apresentamos quatro números em suas representações binárias.

1 0101001
2 1101001
3 0001101
4 1010110

Assinale a alternativa que apresenta o somatório dos 4 números acima convertidos para o formato decimal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

240Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

241Q550813 | Informática, Outros, Técnico Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017

Numa discussão entre os programadores sobre os conceitos de AJAX (Asynchronous Javascript and XML), as seguintes afirmações foram feitas:

( ) permite atualizar dinamicamente o conteúdo, ou partes, de uma página web.

( ) embora usado no nome, a utilização da linguagem XML não é obrigatória.

( ) a XMLHttpRequest(XHR) é utilizada para enviar requisições pelo script para o lado client.

Dê valores Verdadeiro (V) ou Falso (F) em cada afirmação e identifique a alternativa que apresenta a sequência correta (de cima para baixo):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q108297 | Informática, PostgreSQL, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Sobre os fundamentos arquiteturais do banco de dados PostgreSQL, considere:

I. Utiliza um modelo cliente/servidor, consistindo de um processo servidor que gerencia os arquivos do banco de dados, controla as conexões dos clientes ao banco dados e efetua ações no banco de dados em favor dos clientes.

II. A aplicação cliente, que irá efetuar as operações no banco de dados, poderá ser de diversas naturezas, como uma ferramenta em modo texto, uma aplicação gráfica, um servidor web que acessa o banco de dados para exibir as páginas ou uma ferramenta de manutenção especializada.

III. A aplicação cliente pode estar localizada em uma máquina diferente da máquina em que o servidor está instalado. Neste caso, a comunicação entre ambos é efetuada por uma conexão TCP/IP. O servidor pode aceitar diferentes conexões dos clientes ao mesmo tempo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q2169 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

A geração de gráficos é uma funcionalidade muito utilizada dentro da ferramenta Microsoft Excel 2007, sobre o qual afirma-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

244Q622856 | Informática, Memória, Analista Judiciário, TRT 16a, FCC

As principais variáveis em uma organização de processadores multicore são o número de núcleos no chip, o número de níveis da memória cache e a quantidade de memória cache que é compartilhada. Neste contexto, o processador Intel Core i7, introduzido em 2008, implementava 4 processadores x86 SMT (Simultaneous Multithreading), cada um com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q160531 | Informática, Memória, Assistente de Tecnologia da Informação, CRM DF, IESES

Sobre a memória RAM é CORRETO afirmar que:

I. A memória RAM Dinâmica (DRAM) é um circuito que armazena os bits de informação através de minúsculos capacitores: um capacitor carregado equivale a 1 e um capacitor descarregado equivale a 0.

II. A memória RAM Estática (SRAM) utiliza capacitores denominados flip-flops para o armazenamento de cada 0 ou 1.

III. As SRAM são bem mais lentas que as DRAM.

IV. As SRAM necessitam de refresh.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

246Q554219 | Informática, Painel de Controle, Agente de Trânsito, Prefeitura Vitorino Freire MA, Instituto Graça Aranha

Coloque (V) para verdadeiro e (F) para falso: São opções do Painel de Controle:

( ) vídeo;

( ) adicionar ou remover Hardware;

( ) adicionar ou remover Programas;

( ) mouse;

( ) configurações nacionais.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q10800 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q119913 | Informática , MER, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Considere o diagrama entidade-relacionamento a seguir, que expressa um modelo conceitual de dados. Nesse modelo, pode-se ler que projetos produzem peças, que pessoas trabalham em projetos e que pessoas coordenam outras pessoas. As participações e cardinalidades correspondentes a cada relacionamento estão indicadas no próprio diagrama.

Imagem 020.jpg

Suponha que, durante o mapeamento do modelo conceitual acima para o modelo relacional, o projetista de banco de dados responsável pela tarefa decidiu mapear cada entidade para uma relação distinta. Ele também decidiu criar o mínimo necessário de relações nesse mapeamento. Sendo assim, as quantidades de chaves primárias e de chaves estrangeiras criadas nesse mapeamento são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q61191 | Informática, Noções de Informática, Auxiliar Administrativo, MGS, IBFC, 2019

Assinale a alternativa correta que apresenta apenas extensões de arquivos utilizados em processadores de texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.