Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2561Q620290 | Informática, Arquitetura de redes, Técnico, POTIGÁS RN, FGV

Uma rede de microcomputadores está configurada sob sistema operacional Linux por meio do IP 200.143.209.0/24. Conclui-se que a máscara que essa rede está empregando é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2562Q611024 | Informática, Transmissão de Informação, Analista Judiciário, Tribunal de Justiça nbsp SE, CONSULT

Um sistema Bluetooth tem como sua unidade básica o Piconet, que consiste em um nó mestre e em até sete nós escravos ativos, situados a uma distância de até 10 metros. Uma coleção interconectada de piconets é chamada de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2563Q559729 | Informática, Outros Sistemas Operacionais, Procurador, Câmara de Petrópolis RJ, Dom Cintra Fundação

Analise as seguintes sentenças:

I – O UNIX é um sistema operacional de grande eficiência, escrito na linguagem C, que se caracteriza por sua grande portabilidade.

II – O DOS é um sistema operacional de 32 bits, que possui um ambiente gráfico e objetos caracterizados por janelas, ícones e botões.

III – O Windows Vista possui uma versão popular denominada ultimate, com recursos limitados, encontrada somente em fabricantes de máquinas prontas (OEM).

Sobre as sentenças acima, pode-se afirmar que apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2564Q554874 | Informática, Teclas de Atalho, Agente de Organização Escolar, Secretaria de Estado de Educação SP, CKM Serviços, 2018

O que acontece se você utilizar o comando Ctrl + X sobre um arquivo na Área de Trabalho do Windows 7, versão em português?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2565Q233240 | Informática, SOA, Programador de Computador, TJ PE, FCC

Sobre SOA é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2566Q157026 | Informática, Processadores, Assessor Técnico Administração de Banco de Dados, DETRAN RN, FGV

São funções realizadas pelo processador, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2567Q48079 | Informática, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLAN

Marque para as afirmativas verdadeiras e F para as falsas, acerca das funções das teclas: 

( ) Enter: tecla utilizada para a entrada de dados (encerrar um comando). 
( ) Shift: tecla usada para alterar o estado de outras teclas: ou se estiver um maiúsculo inverte para minúsculo e vice-versa. 
( ) Esc: é usada para abandonar uma tela, um programa ou um menu.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2568Q34974 | Informática, Auxiliar em Administração, IFAC, MS CONCURSOS

Qual das alternativas refere-se ao local padrão do Windows 7, onde são gerenciados documentos, músicas, imagens e outros arquivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2569Q18618 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FAB

Durante o processo de análise de risco é necessário fazer uma avaliação dos tipos de riscos e dos riscos possíveis. Associe os tipos de riscos com os riscos possíveis.

Tipos de riscos:
A. Tecnologia
B. Pessoal
C. Ferramentas
D. Estimativas

Riscos possíveis:
( ) A taxa de reparo de defeito foi subestimada.
( ) O treinamento necessário não está disponível.
( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda.
( ) Não será possível integração de CASE.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2570Q833831 | Informática, WebServices, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021

REST e SOAP são duas formas de prover serviços via protocolo HTTP.
Ao comparar essas duas opções para implementar um sistema, um desenvolvedor poderá encontrar algumas características que as distinguem e outras que são implementadas por ambas, tais como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2571Q693978 | Informática, Assistente em Administração, UFPB, AOCP, 2019

Os softwares podem ser classificados em três tipos: Software Básico, Software Aplicativo e Software Utilitário. Dos itens a seguir, qual é considerado um Software Utilitário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2572Q641540 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIO

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2573Q556881 | Informática, Outros, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019

Sobre um SGBD, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2574Q554273 | Informática, Busca e Pesquisa, Agente de Polícia Civil, Polícia Civil AL, CESPE CEBRASPE

Na realização de pesquisa de determinado assunto no sítio de buscas Google, as aspas indicam ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto descrito entre as aspas deve ser desconsiderado.
  1. ✂️
  2. ✂️

2575Q554265 | Informática, Windows, Técnico em Atividades Administrativas, JUCESC SC, FEPESE

A função da tecla F2, ao ser pressionada sobre um arquivo ou pasta, do Windows Explorer do MS Windows 7 professional em português, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2576Q264410 | Informática, Técnico Ministerial, MPE PB, FCC

Um Técnico de Suporte realizou 3 ações: 1.verificou a chave 110/220 V da fonte e a posição do jumper Clear CMOS; 2.limpou as configurações do Setup, removendo a bateria e mudando o jumper Clear CMOS de posição por 15 segundos e 3.limpou as configurações do Setup usando uma moeda ou chave de fenda para fechar um curto entre os dois polos da bateria, também por 15 segundos. O objetivo do Técnico com estas ações foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2577Q255814 | Informática, MER, Técnico Judiciário, TJ MG, FUMARC

Considere um diagrama de entidade-relacionamento com a entidade EMPREGADO, cujos atributos são MATRICULA, NOME-EMPREGADO, RUA, CIDADE (sendo MATRICULA a chave) e com a entidade DEPENDENTE fraca, com os atributos NOME-DEPENDENTE e PARENTESCO (sendo NOME-DEPENDENTE chave parcial). Existe também o relacionamento identifcador POSSUI entre EMPREGADO e DEPENDENTE. Nesse relacionamento, EMPREGADO pode possuir N DEPENDENTES e um DEPENDENTE tem que ser necessariamente de um único EMPREGADO. Escolha entre as opções abaixo a que descreve CORRETAMENTE o esquema relacional para a entidade DEPENDENTE

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2578Q209261 | Informática, Conceitos de internet, Estatístico, TJ SP, VUNESP

O URL (Uniform Resource Locator) é o padrão utilizado para identificar a localização de qualquer recurso disponibilizado na internet. Nessa padronização, caso o URL seja de uma página web (site), ele deve ser iniciado por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2580Q24575 | Informática, Oficial de Saúde, CHS, CETRO

No navegador Google Chrome, a opção de “janela anônima”, contida na barra de ferramentas do navegador, tem a função de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.