Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2461Q3711 | Informática, Alunos Público Nível Médio, PROMINP, CESGRANRIO

Por questão de segurança, alguns arquivos e pastas são
mantidos ocultos nos Sistemas Operacionais. Isso evita
que sejam encontrados com facilidade, que sejam modificados
ou mesmo danificados. No Sistema Operacional
Windows XP, para exibir arquivos e pastas ocultos, usam-
-se alguns conjuntos de procedimentos, como os que devem
ser analisados a seguir.

PROCEDIMENTOS I - Dar um duplo clique no ícone Meu
computador na área de trabalho ou acessá-lo a partir do
Menu Iniciar, clicar no menu Ferramentas e no item Opções
de pasta. Na caixa de diálogo apresentada, selecionar
a guia Modo de exibição e na seção Configurações
avançadas, localizar o item Pastas e arquivos ocultos e
marcar a opção Mostrar pastas e arquivos ocultos.

PROCEDIMENTOS II - Acessar o Windows Explorer, clicar
no menu Arquivos e no item Propriedades. Na caixa de
diálogo apresentada, selecionar a guia geral, pressionar
o botão Avançados e na seção Configurações, localizar o
item Pastas e arquivos ocultos e marcar a opção Mostrar
pastas e arquivos ocultos.

PROCEDIMENTOS III - Acessar o Painel de Controle
no modo de exibição clássico e dar um duplo clique
no ícone Opções de pasta. Na caixa de diálogo
apresentada, selecionar a guia Modo de exibição e na
seção Configurações avançadas, localizar o item Pastas
e arquivos ocultos e marcar a opção Mostrar pastas e
arquivos ocultos.

É(São) correto(s) APENAS o(s) procedimentos(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2462Q1227 | Informática, Guarda Municipal, Prefeitura de Cataguases MG, CONSULPLAN

Analise as afirmativas abaixo, relacionadas à Impressão no Microsoft Excel 2003:

I. Podemos optar por imprimir a seleção, a pasta de trabalho inteira ou apenas a planilha selecionada.
II. Podemos selecionar um intervalo de páginas dentro de uma planilha, bem como selecionar páginas aleatórias para a impressão.
III. Podemos selecionar a quantidade de cópias que serão impressas.

Está(ão) correta(s) apenas a(s) afirmativa(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2463Q859883 | Informática, Noções de Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2021

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.

Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

  1. ✂️
  2. ✂️

2464Q615892 | Informática, Filosofia do SGBD, Analista de Tecnologia da Informação, SEFAZ AM, NCE

A especificação de chaves estrangeiras para atributos de uma tabela R em relação a ela própria é uma característica necessária nos SGBD para a tradução de diagramas ER que contêm:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2465Q560553 | Informática, Armazenamento de Dados, Auxiliar de Apoio de Documentação, ASTC SC, UNESC

A maioria dos programas disponíveis do Windows XP possui uma área de armazenamento temporário de informações copiadas ou movidas de um lugar. Esta área chama-se de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2467Q550564 | Informática, Windows, Aspirante Cirurgião Dentista, Bombeiro Militar DF, IDECAN

Em relação ao Sistema Operacional Microsoft Windows 10 (Configuração Padrão - Idioma Português Brasil), analise as afirmativas a seguir.

I. Dentro de uma pasta, o atalho Ctrl + Shift + P pode ser utilizado para criar uma nova pasta.

II. Nesta versão do Sistema Operacional é permitida a utilização dos caracteres # _ : | na composição de nomes de arquivos e diretórios.

III. Com o Gerenciador de Tarefas é possível verificar os aplicativos que estão sendo executados, o desempenho do computador e os usuários que possuem alguma sessão iniciada.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2468Q194168 | Informática, Endereço IP, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.

  1. ✂️
  2. ✂️

2469Q159567 | Informática, Redes de Computadores, Assistente Administrativo, SEFAZ RS, CESPE CEBRASPE, 2018

Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2470Q53856 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.

Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.
  1. ✂️
  2. ✂️

2471Q2165 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Atualmente, a Intranet é utilizada nas empresas, escritórios, escolas, etc. Uma das características da Intranet, é o fato de ser uma rede
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2472Q548 | Informática, Técnico Bancário, Caixa Econômica Federal, CESGRANRIO

Suponha uma situação na qual não exista nenhuma falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Quando um usuário A escreve um e-mail M para o usuário B e o assina digitalmente, B pode ter certeza de que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2473Q672738 | Informática, Contador, Prefeitura de São Felipe D Oeste RO, IBADE, 2020

Dos sites abaixo, aquele que funciona como espaço público, onde colaboradores adicionam e modificam conteúdo, criando uma enciclopédia, denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2474Q631722 | Informática, Segurança da Informação, Manutenção de Equipamento de Informática, IFRN, FUNCERN

Em relação à segurança de dados e sistemas operacionais de computadores, analise as afirmativas que seguem.

I Cavalos de tróia (trojans) são um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção, podendo ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.

 II Spywares são programas desenvolvidos por empresas de segurança para eliminar vírus que ficam monitorando as atividades de usuários de computadores com acesso à internet.

III Adotar medidas como atualização de antivírus, configuração de firewall e assistência técnica especializada são os pontos chave para se garantir uma boa proteção, o que torna o treinamento correto do usuário, quase irrelevante.

IV Uma solução para eliminar alguns tipos de vírus de um pen-drive infectado, sem correr o risco de contaminar seu sistema operacional, é realizar essa operação em um ambiente Linux.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2475Q627904 | Informática, Política de Segurança, Agente Fiscal de Rendas, Secretaria da Fazenda do Estado SP, FCC

A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas vezes, as organizações não se preocupam, ou até negligenciam, um aspecto básico da segurança que é a localização dos equipamentos que podem facilitar a intrusão. Na auditoria de segurança da informação, esse aspecto é avaliado no Controle de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2476Q613232 | Informática, Modelo de Entidade Relacionamento

Com relação à Modelagem de Dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2477Q560411 | Informática, Redes sem fio, Técnico Judiciário, TRE BA, CESPE CEBRASPE

As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a transmissão dos dados. O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2478Q557583 | Informática, Software, Técnico Judiciário, TRT 8a, CESPE CEBRASPE

Acerca da arquitetura de microsserviços, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2479Q555814 | Informática, Redes sem fio, Auxiliar da Fiscalização Financeira II, TCE SP, VUNESP

Deseja-se implementar uma rede sem fio a partir de uma rede cabeada convencional. O equipamento normalmente utilizado para essa finalidade, e que tem apenas a função de receber, armazenar e transmitir os dados entre uma rede cabeada e uma rede sem fio, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2480Q551971 | Informática, Linux Unix, Tecnologia da Informação, EPE, CESGRANRIO

O sistema operacional Linux apresenta uma série de comandos e utilitários que permitem controlar os recursos de multitarefa e multiusuário do sistema operacional. A associação INCORRETA entre um comando ou utilitário Linux e uma função que pode ser executada com este comando ou utilitário é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.