Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2381Q22003 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2382Q21784 | Informática, Agente Técnico Legislativo Especializado, AL SP, FCC

Assinalar "Quebrar texto automaticamente" em Formatar Células de uma planilha MS Excel indica a possibilidade da quebra do texto em várias linhas, cujo número de linhas dentro da célula depende da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2383Q642464 | Informática, Política de Segurança, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2384Q641225 | Informática, Aspecto Gerais, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIO

Analise o pseudocódigo a seguir.

1. var n: inteiro

2. escreva ("Digite um número inteiro:")

3. leia(n)

4. n<-n+5 5. escreva(n)

Considerando-se que o programa recebeu, como entrada, o valor 10, qual o resultado na tela da execução?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2385Q641222 | Informática, Arquitetura de Computadores, Analista Judiciário, TJ PA, CESPE CEBRASPE

Um computador digital consiste em um sistema interconectado de um ou mais processadores, memórias e dispositivos de entrada e saída. Com relação a esses três componentes básicos, suas interações e funcionalidades, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2386Q639750 | Informática, OSI, Analista de Tecnologia, SEE SP, VUNESP

Considerando o modelo de referência OSI (Open Systems Interconnection), o padrão 1000Base-FX, utilizado para a implementação de redes de computadores, pertence à camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2387Q633192 | Informática, Analista de Informática, JUCESC SC, FEPESE

Qual propriedade de elementos CSS DIV deve ser utilizada para que um objeto DIV tenha uma largura que funcione, na prática, de forma dinâmica, reajustando-se em janelas de browser cuja largura for inferior à largura do elemento, por exemplo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2388Q626465 | Informática, Engenharia de Software, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

Em uma empresa eficiente e eficaz na condução de seus processos, o departamento X usa sistemas de apoio à decisão, banco de dados de clientes, automação de vendas, sistemas empresa-a-consumidor na web e, como instrumento de diferencial competitivo, o Software de Gestão de Relacionamento com o Cliente.

A utilização pelo departamento X desses recursos e sistemas de informação o caracteriza como um departamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2389Q624411 | Informática, PMBOK, Analista Ministerial, MPE AP, FCC

O guia PMBoK é um padrão global para gerenciamento de projetos. Em relação ao PMBoK pode-se afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2390Q555546 | Informática, Anti Vírus, Oficial Combatente, Polícia Militar ES, AOCP, 2018

“Estes filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas indesejadas e, com base nas classificações, o filtro vai aprendendo a distinguir as mensagens.”. A qual filtro o enunciado se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2391Q549407 | Informática, Softwares, Auxiliar de Serviços Gerais, MGS MG, AOCP

Assinale a alternativa que explica o que é SOFTWARE:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2392Q264101 | Informática, Gatilhos, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Para uma dada tabela, foram criados 4 triggers utilizando- se PL/SQL, conforme abaixo:

I. Trigger 1 - BEFORE <statement>

II. Trigger 2 - BEFORE <for each row>

III. Trigger 3 - AFTER <statement>

IV. Trigger 4 - AFTER <for each row>

A sequência correta em que os triggers acima serão disparados é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2393Q187014 | Informática, Sistema Operacional e Software, Agente Administrativo, DPU, CESPE CEBRASPE

Com relação ao sistema operacional Linux, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2394Q105852 | Informática, Gerência de Projetos PMBOK, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

A figura acima representa a interação entre as competências ou habilidades necessárias à atuação das equipes de gerenciamento de projetos, entre os quais se destacam as representadas em A, B e C. A figura contém, ainda, um diagrama que representa as competências ou habilidades que são desenvolvidas no guia PMBOK.

Com base nessas informações, nos conceitos de gerenciamento de projetos e no guia PMBOK, julgue os itens a seguir.

De acordo com o PMBOK, o entendimento do ambiente de um projeto pode requerer conhecimentos de natureza política, legal, social, física e(ou) ecológica.

  1. ✂️
  2. ✂️

2395Q53851 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

    Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
  1. ✂️
  2. ✂️

2396Q45785 | Informática, Auxiliar Administrativo, CRBio, VUNESP

No Microsoft Word 2010, em sua configuração padrão, Times New Roman, Justificado e Tachado são, respectivamente, características de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2397Q2115 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz para segurança da informação. Dentre as principais medidas, a diretiva de segurança busca
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2398Q682676 | Informática, Agente de Fiscalização Tributária, Prefeitura de São José SC, IESES, 2019

O comando CTRL+Z, CTRL+C e CTRL+V no Microsoft Word, tem originalmente e respectivamente a função de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2399Q623537 | Informática, Malware e Spyware, Analista Ministerial, MPE PE, FCC

Sobre Cavalo de Tróia, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2400Q561163 | Informática, Barra de Tarefas, Técnico Judiciário, TRT 24a, FCC

O Windows XP registra os últimos 15 arquivos utilizados, independentemente de seu tipo, que podem ser abertos diretamente por meio de menu Iniciar, se estiver personalizado o menu

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.