Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2421Q701460 | Informática, Analista de Tecnologia da Informação, Prefeitura de Jataí GO, Quadrix, 2019

A montagem de um computador pode ser entendida como a interligação, de forma correta, dos componentes necessários para seu funcionamento. Acerca desse assunto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2422Q649271 | Informática, Data Warehouse, Analista em Gestão Especializado em TI, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Sobre o processo de ETL, aplicado a data warehouse, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2423Q628995 | Informática, Arquitetura de Redes, Analista de Sistemas, IBGE, CESGRANRIO

Um roteador tem uma interface serial S0, com endereço IP 199.1.1.100, e usa uma máscara de sub-rede 255.255.255.224. O endereço de broadcast usado para os host nessa sub-rede é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2424Q611585 | Informática, Criptografia

Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2425Q551687 | Informática, Modem, Assistente de Informática, CAU BR, IADES

Para planejar e gerenciar uma rede local de computadores, pode-se utilizar vários equipamentos de rede. Acerca desse tema, assinale a alternativa que indica o equipamento de rede que tem como finalidade intermediar a comunicação entre redes heterogêneas, possibilitando a troca de pacotes entre redes distintas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2426Q256558 | Informática, Segurança da Informação, Técnico Judiciário, TRT 10a REGIÃO, CESPE CEBRASPE

Texto associado.

Com base nos conceitos de segurança da informação, julgue os
próximos itens.

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

  1. ✂️
  2. ✂️

2427Q163806 | Informática, Auxiliar de Consultório Dentário, Prefeitura de Palhoça SC, FEPESE

Os sistemas de arquivos default (por padrão) dos sistemas operacionais Windows 7 e Linux Ubuntu são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2428Q120862 | Informática , Banco de Dados Relacionais, Analista de TI Administração de Dados, CETESB, VUNESP

Considere as afirmações sobre chaves primárias, utilizadas em bancos de dados relacionais:

Imagem 008.jpg

Sobre as afirmações, pode-se dizer que está correto o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2429Q29670 | Informática, Técnico de Segurança do Trabalho, COMLURB, IBFC

Quanto ao conceito de internet, intranet e principais navegadores, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): 

( ) Em uma intranet não existe a necessidade da utilização de nenhum browser.
( ) Tanto a internet como a intranet utilizam do protocolo TCP/IP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2430Q10784 | Informática, Engenharia de Software, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

A metodologia de desenvolvimento de software desenvolvida pela marinha norte-americana nos anos 60 para permitir o desenvolvimento de softwares militares complexos, onde o projeto segue uma série de passos ordenados e, ao final de cada fase, a equipe de projeto finaliza uma revisão, onde o desenvolvimento não continua até que o cliente esteja satisfeito com os resultados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2431Q859928 | Informática, Banco de Dados, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021

Para gerar um gráfico de dispersão, um programador precisava consultar duas tabelas, T1 e T2. Ele decidiu, então, usar um LEFT JOIN, como em

SELECT * FROM T1 LEFT JOIN T2 USING (CHAVE);

Essa consulta resultou em 214 linhas.

Por motivos de segurança, ele fez outra consulta semelhante, apenas trocando o LEFT JOIN por um JOIN, e essa segunda consulta resultou em 190 linhas.

O que pode explicar corretamente a quantidade diferente de linhas nas consultas realizadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2432Q645631 | Informática, Banco de dados Orientado a Objetos, Administrador de Banco de Dados, CFA, IADES

Sobre os principais modelos de dados utilizados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2433Q642584 | Informática, Tipos de redes, Analista de Gestão Educacional, SEPLAG SEE DF, FUNIVERSA

Uma rede de computadores é composta por equipamentos com capacidade de trocar informações entre si. As redes podem ser classificadas de acordo com a distância e a disposição física entre seus computadores. Assinale a alternativa que apresenta o nome da rede de computadores cujos equipamentos estão localizados em um mesmo ambiente físico.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2434Q641967 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PR

O controle de congestionamento é uma das funções desempenhadas pela Camada de Transporte no modelo TCP/IP. Sobre essa função, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2435Q634160 | Informática, Algoritmos, Professor, IFB, IFB Instituto Federal Brasilia

Com relação a Algoritmos e Estrutura de Dados, dadas as afirmações abaixo, segundo Farrer (1999), assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2436Q558805 | Informática, Tecnologia da Informação, Analista de TI, Conselho Regional dos Representantes Comerciais SP, 2019

Dentre os diversos conceitos observados no cenário da Informática, vimos o que se refere a dados e à informação. Aponte a alternativa que adequadamente exemplifica o significado de “informação”, no contexto computacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2437Q552473 | Informática, Memória, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

Uma das tecnologias que mais evoluiu nos últimos anos com certeza foi a de armazenamento de dados. Para comprovar isso basta lembrar ou às vezes nem lembrar do principal meio de transporte de dados em disquetes de 3 ½ “ e 1,44MB de capacidade. Atualmente novas tecnologias permitem maior quantidade de dados, maior rapidez na transferência e menor tamanho. Analise as questões e assinale a INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2438Q242365 | Informática, Sistemas Operacionais, Técnico Administrativo, PREVIC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, referentes aos sistemas operacionais
Windows e Linux.

Os termos 32 bits e 64 bits se referem à forma como o processador de um computador manipula as informações e, em consequência, ao tamanho máximo da RAM que pode ser utilizado. Nas versões de 32 bits do Windows, por exemplo, podem-se utilizar até 64 GB de RAM e, nas versões de 64 bits, até 128 GB.

  1. ✂️
  2. ✂️

2439Q158223 | Informática, Conceitos de internet, Assistente Administrativo, CREF 3Região, Quadrix

Todo dispositivo que acessa a internet deve receber um endereço IP. À medida que aumenta o número de dispositivos com acesso à internet, o repositório de endereços IP disponíveis diminui. Recentemente uma nova versão do Protocolo de Internet (IP) foi lançada com endereços de 128 bits, resultando Em 2128 Possíveis nodos endereçáveis. Essa versão do protocolo é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2440Q30863 | Informática, Hardware, Profissional de Direito, CREA MG, MS CONCURSOS

Os discos rígidos são dispositivos de armazenamento destinados a grande quantidade de dados. Sobre discos rígidos podemos afirmar que:

I – Fisicamente, um disco rígido pode ser visto como um composto de dois grandes blocos.
II – O primeiro bloco é um conjunto de discos magnéticos superpostos em alturas diferentes com auxilio de um eixo central.
III – O segundo bloco é uma estrutura mecânica que suporta um conjunto de cabeçotes.

Das afirmativas acima, qual(is) está(ão) incorreta(s)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.