Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2301Q562703 | Informática, Web service, Agente Censitário Municipal, IBGE, CESGRANRIO

As opções a seguir, relacionadas à Internet, são corretas, EXCETO a afirmativa de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2302Q556756 | Informática, Internet, FUNRIO

Um programa que tem a capacidade de interagir com um servidor Web, exibindo as páginas nele armazenadas é denominado ____________ . Como exemplo deste tipo de programa podemos citar_____________e_____________. As lacunas se completam adequadamente com as seguintes expressões:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2303Q266160 | Informática, Internet e intranet, Todos os Cargos, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Texto associado.

Com relação aos ambientes Windows, Internet e intranet, julgue
os itens a seguir.

Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.

  1. ✂️
  2. ✂️

2304Q248656 | Informática, Computação Gráfica, Técnico de Laboratório Informática, IF PE, IF PE

Em um projeto de um sistema digital, faz-se uso de várias ferramentas para ajudar a melhor compreender o usuário. Dentre elas, há o card shortin. Considerando isso, assinale a alternativa CORRETA quanto à definição dessa ferramenta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2305Q49798 | Informática, Psicólogo, USP, USP

Tanto no Microsoft Word quanto no Microsoft Excel (versão em português, configuração padrão) possuímos teclas de atalho que podem agilizar na utilização de tarefas nessas referidas ferramentas. A combinação de teclas de atalho CTRL+L e CTRL+X, representam respectivamente os comandos:  
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2306Q34751 | Informática, Segurança da Informação, Técnico Judiciário, TRT MG, FCC

Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2307Q30104 | Informática, Teleatendente, COPEL, UFPR

Selecione a alternativa que apresenta teclas de atalho utilizadas no Windows 7 para alternar entre os itens abertos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2308Q7430 | Informática, Papiloscopista Policial, Polícia Civil PA, UEPA

Sobre os principais navegadores da Internet é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2309Q474 | Informática, Assistente de Produção, MULTIRIO, FJG

Com o objetivo de garantir a segurança dos dados nos microcomputadores, é muito comum baixar atualizações de programas antivírus ou mesmo arquivos em formato PDF, que são abertos por meio do software Adobe Acrobat Reader. Esta atividade de busca de informações no sentido Internet – microcomputador é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2310Q711280 | Informática, Agente Tributário, Prefeitura de Caxias do Sul RS, LEGALLE Concursos, 2019

Texto associado.

Um arquivo, com 8 KB (quilobyte), ao ser transmitido entre dois computadores, com uma taxa de transferência constante de 2048 bits por segundo, levará o tempo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2311Q648878 | Informática, Engenharia de Software, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Considere, por hipótese, que a equipe de analistas da Defensoria Pública tenha optado pelo uso do Docker. Esta decisão foi motivada pelo fato de o Docker
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2312Q646207 | Informática, Transmissão de Informação, Analista de Gestão I, SABESP SP, FCC

Há duas abordagens fundamentais para a montagem de um núcleo de rede. Em uma delas, os recursos necessários ao longo de um caminho (buffers e taxa de transmissão de enlaces) para prover comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação.

O texto acima trata da abordagem de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2313Q553769 | Informática, Armazenamento de Dados, Analista Judiciário, TRE MT, CESPE CEBRASPE

Serviços de cloud storage (armazenagem na nuvem)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2316Q236406 | Informática, Arquiteturas, Programador de Computador, TRE RS, FCC

Comumente o chipset é uma dupla de chips chamados de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2317Q191003 | Informática, Formas normais, Agente da Fiscalização, TCE SP, FCC

Texto associado.

Para responder às questões de números 51 a 55,
considere a seguinte relação:

Cliente(Id-Cliente, Nome-Cliente, Endereço-Cliente,
Telefone-Cliente,
(Num-Pedido, Data-Pedido,
(Cod-Produto, Nome-Produto, Valor-Unitário-Produto,
Quantidade-Produto-Pedido), Valor-Total-Pedido),
Nacionalidade-Cliente, Localização-Continental-
Nacionalidade-Cliente, Tipo-de-Cliente)

O negrito identifica o nome da relação, os parênteses
inscrevem um grupo de repetição e os atributos grifados
são identificadores (chave) de um grupo de repetição. A
Localização-Continental-Nacionalidade-Cliente refere-se
ao continente correspondente à nacionalidade do cliente.

Após a normalização até a 3FN, a Quantidade-Produto- Pedido será atributo com dependência funcional apenas da identificação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2318Q121813 | Informática , Sistemas de arquivos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Uma das questões importantes na implementação de armazenamento de arquivos é a manutenção do controle de blocos de discos relacionados a arquivos. Para isso, são utilizados vários métodos em diferentes sistemas operacionais, sobre os quais é INCORRETA a seguinte afirmação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2319Q120072 | Informática , Compilador, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Em um compilador, o analisador léxico

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2320Q26593 | Informática, Dispositivos de Armazenamento Memórias e Periféricos, Técnico de Operação, Cobra Tecnologia, QUADRIX

Em um microcomputador padrão, os diversos periféricos e dispositivos estão em sua maioria interconectados pela Placa-mãe, dentre eles o processador. Em situação normal de operação, a temperatura do processador deve ser controlada para evitar altas temperaturas, o que pode comprometer seu funcionamento, caso ocorra.

Das alternativas a seguir, qual dispositivo auxilia no controle de temperatura de um processador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.