Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2441Q2542 | Informática, Fiscal de Vigilância Sanitária, Prefeitura de Serra ES, FUNCAB

São características do mouse no uso do Windows XPHome Edition, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2442Q645122 | Informática, Dados, Analista Judiciário, TRT 11a, FCC

Um grafo é uma estrutura de dados consistida em um conjunto de nós (ou vértices) e um conjunto de arcos (ou arestas). O grafo em que os arcos possuem um número ou peso associados a eles, é chamado de grafo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2443Q553707 | Informática, Acessórios, Assistente de Administração, CODATA PB, FUNCAB

Diversos aplicativos possuem recursos que permitem automatizar tarefas através de linguagens de macros. Entre eles NÃO se inclui:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2444Q547449 | Informática, HTML

A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2445Q247420 | Informática, BrOffice LibreOffice, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue os itens a seguir.

O BrOffice.org possui código fechado, assim como o Microsoft Office, embora seja considerado software livre.

  1. ✂️
  2. ✂️

2446Q162662 | Informática, Oracle, Auditor da Receita do Estado, SEAD AP, FGV

No Oracle 10g é possível a utilização das chamadas constraints, que se destinam à validação da entrada de dados nas tabelas. Existem vários tipos de constraints, como NOT NULL que não permite valor nulo, UNIQUE, que exige valores exclusivos nos registros das tabelas e PRIMARY KEY que define uma chave primária em uma tabela.

Para definir uma condição a ser satisfeita e para criar um relacionamento entre tabelas existem os seguintes constraints:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2447Q158393 | Informática, Assistente de Informática, AL GO, UEG

Um conjunto de unidades processadoras interconectadas que permite, inclusive, o compartilhamento de recursos tais como impressoras, discos, entre outros, denomina–se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2448Q118292 | Informática, Planilha Eletrônica, Analista de Sistemas, CODESP SP, FGV

Imagem 004.jpg

Um rapaz deseja usar o Excel para analisar as condições de financiamento para compra de uma TV LCD em uma grande loja no shopping. A figura acima mostra uma parte da planilha Excel, assim como a caixa de diálogo Atingir Meta, já preenchida com as seguintes informações e referências a células:

Definir célula: $B$4
Para valor: 200
Alternando célula: $B$1

A fórmula na célula B4 é =PGTO (B3/12;B2;B1).
Ao se pressionar o botão OK na caixa Atingir Meta, qual é o resultado esperado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2449Q31842 | Informática, Internet, Assistente Administrativo, CRN SP MS, QUADRIX

O Skydrive é um serviço de armazenamento online de dados (disco virtual) integrado ao Windows e ao MS-Office 2013. Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2450Q18479 | Informática, Sistemas Operacionais, Engenheiro da Computação, CIAAR, FAB

Relacione os diretórios do Linux com seus respectivos conteúdos e, em seguida, assinale a alternativa correta.

Diretório:

(1) Bin
(2) Dev
(3) Etc
(4) Lib
(5) Usr

Conteúdos:

( ) arquivos diversos de sistema.
( ) diretórios de usuários.
( ) Bibliotecas.
( ) programas binários (executáveis).
( ) arquivos especiais para dispositivos de E/S.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2451Q6162 | Informática, Auxiliar de Necropsia, Polícia Civil SP, VUNESP

Considerando o MS-Word 2010, em sua configuração original, assinale a alternativa que contém a guia que ativa o modo de exibição Backstage e indica pelo menos um comando desse modo de exibição, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2452Q1684 | Informática, Técnico Previdenciário, INSS, CESGRANRIO

Na janela Painel de Controle do Windows 2000, NÃO encontramos o ícone:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2453Q495 | Informática, Agente da Autoridade de Trânsito, Detran, CESGRANRIO

Por meio da URL www.google.com.br em um navegador da Internet, temos acesso a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2454Q554214 | Informática, Segurança da Informação, Guarda de Segurança do Sistema Prisional, Secretaria de Estado de Planejamento e Gestão SE, IBADE, 2018

Em segurança da informação, a técnica que visa a enganar um usuário, induzindo-o fraudulentamente a clicar em um link que o levará para uma página clonada ou fará executar um arquivo malicioso, chama-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2455Q202282 | Informática, Princípios e procedimentos da segurança da informação, Escriturário, Banco do Brasil, CESPE CEBRASPE

Texto associado.

Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.

Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

  1. ✂️
  2. ✂️

2456Q190423 | Informática, Hardware, Agente de Fazenda, DPE MG, FJG

Existem três categorias de dispositivos que são integrados à configuração dos microcomputadores. A primeira inclui dispositivos utilizados exclusivamente na entrada de dados para processamento pela CPU; a segunda, outros empregados exclusivamente na saída; a terceira, engloba periféricos que podem ser utilizados na entrada e também na saída de dados, desde que em momentos distintos. Exemplos desses dispositivos, um de cada categoria, são respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2457Q170292 | Informática, Aplicativos para segurançaantivírus, Auxiliar de Saúde, AL GO, UEG

Sobre vírus de computadores, é CORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2458Q162191 | Informática, Assistente Técnico Administrativo, Receita Federal, ESAF

O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2459Q40379 | Informática, Oficial de Controle Externo, TCE RS, CESPE CEBRASPE

Com relação aos conceitos de redes de computadores, julgue os próximos itens.

O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup.
  1. ✂️
  2. ✂️

2460Q18481 | Informática, Sistemas Operacionais, Engenheiro da Computação, CIAAR, FAB

A gerência de processos é uma das principais funções de um sistema operacional, possibilitando aos programas  alocar recursos, compartilhar dados, trocar informações e sincronizar suas execuções. Sobre processos, marque a  alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.