Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2481Q241121 | Informática, Segurança da Informação, Técnico Bancário, Caixa Econômica Federal, CESGRANRIO

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2482Q169093 | Informática, Microsoft Word, Auxiliar Administrativo, MPE PR, ESPP

Quanto à formatação de texto, no Word, pode-se afirmar que (assinale a única alternativa tecnicamente corret(A):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2483Q119647 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Observe o código, em Java:

Imagem 006.jpg

Acerca do código acima, analise as seguintes afirmativas:

I. O código não possibilita a chamada do método getLimite().
II. O método setTitular() permite a exibição do titular da classe Conta.
III. O método getTitular() permite ar o titular da classe Conta.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2484Q52728 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2485Q19139 | Informática, Programação, Primeiro Tenente, MM QT, MB

Em Java, que objeto retornado pelo. método getLocalHost contém o nome do host local do computador em que o programa está executando?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2486Q3410 | Informática, Técnico Administrativo, MULTIRIO

Microcomputadores que “rodam” sistemas operacionais Windows XP, Vista e 7 exibem uma barra na tela do monitor de vídeo cujo principal componente é o botão Iniciar. Essa barra mostra os programas ativos, aqueles carregados na memória RAM, além de permitir acesso rápido e alternado entre aplicações, bastando um clique em seu ícone. Essa barra é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2487Q658403 | Informática, Editor de Apresentações PowerPoint e Impress, Técnico Judiciário Administrativa, TRE PA, IBFC, 2020

Quanto a editores de apresentações, considere o trecho abaixo:
O _____ é utilizado para criação/edição e exibição de apresentações gráficas, podendo utilizar: imagens, _____, textos e ______.
Assinale a alternativa que preencha correta e respectivamente as lacunas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2488Q649216 | Informática, TCP IP, Analista de Sistemas de Informática Júnior, Companhia Energética de Minas Gerais MG, FUMARC, 2018

Em relação aos protocolos TCP e UDP da camada de transporte, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) TCP controla a velocidade de escrita do emissor e leitura do receptor.

( ) UDP trata internamente a quebra de mensagens.

( ) TCP trata duplicidade e ordenação das mensagens.

( ) UDP faz retransmissão de mensagens não confirmadas pelo receptor.

A sequência CORRETA, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2489Q647429 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Em relação ao Diagrama de Transição de Estados, analise a seguinte assertiva: “é desenhado como um losango (mas pode ser utilizado um pequeno círculo, semelhante à representação de um estado inicial) em que chega uma ou mais transições (provenientes de estados diferentes) e de onde parte uma ou mais transições”. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2490Q637555 | Informática, Entrada e Saída, Analista de Controle Externo, TCE AP, FCC

Na interação entre o sistema operacional e dispositivos de E/S,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2491Q562100 | Informática, Busca e Pesquisa, Jornalista, Secretaria de Estado de Comunicação PA, AOCP, 2018

Acerca do mecanismo de busca na Web GOOGLE, o que ocorre ao se acrescentar o caractere aspas duplas (') antes e após a frase a ser pesquisada, conforme exemplo a seguir?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2492Q562000 | Informática, Hardware, Técnico, Prefeitura de Mesquita RJ, NCE

São tipos de conexão utilizados nos teclados, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2493Q561649 | Informática, Memória, Analista Judiciário, TRE RS, CESPE CEBRASPE

Com relação aos componentes básicos de um computador, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2494Q558565 | Informática, Chrome, Auditor Fiscal Federal Agropecuário, Ministério da Agricultura, ESAF

O recurso do Google Chrome que permite ao usuário fazer login com suas senhas salvas em diferentes dispositivos, sincronizando estas senhas com sua Conta do Google quando ele está conectado no Chrome ou em um dispositivo Android, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2495Q552032 | Informática, Navegadores, Bibliotecário, Universidade Federal de Goiás GO, UFGO, 2018

Na interface dos navegadores da Internet, como o Google Chrome e o Mozilla Firefox, é apresentado o ícone de uma casinha na tela inicial próximo à barra de pesquisa. Esse ícone
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2497Q253944 | Informática, Windows, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Acerca dos ambientes Linux e Windows, julgue os itens seguintes.

No sistema operacional Windows 8, há a possibilidade de integrar-se à denominada nuvem de computadores que fazem parte da Internet.

  1. ✂️
  2. ✂️

2498Q174621 | Informática, Segurança na Internet, Delegado de Polícia, Polícia Civil SP, VUNESP

Assinale a alternativa que contém o endereço de uma página da internet cujo acesso está utilizando técnica de criptografia.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2499Q118787 | Informática , SGBD Sistema de Gerenciamento de Banco de Dados, Analista de Sistemas, SEJUS RO, FUNCAB

São componentes ou recursos contidos no dicionário de dados do SGBD:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2500Q116401 | Informática , Padrões de projeto, Analista de Sistemas, UNEAL, COPEVE UFAL

Definir um objeto que encapsula a forma como um conjunto de objetos interage. Promove o acoplamento fraco ao evitar que os objetos se refiram uns aos outros explicitamente.

Qual opção abaixo corresponde à descrição anterior?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.