Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q547652 | Informática, Excel

No Excel, quando uma célula contém a seqüência de caracteres "#####", isto indica que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

262Q112693 | Informática, Analista de Gestão Administração, SABESP, FCC

Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q39058 | Informática, Assistente em Administração, IF TO

A mala direta é um recurso muito interessante nos processadores de texto, pois permite criar documentos padronizados para vários destinatários diferentes, sem a necessidade de criar documentos individuais.
Assinale a alternativa que indica corretamente as etapas para iniciar a criação de um documento de Mala Direta no LibreOffice Writer versão 5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q244001 | Informática, Correio eletrônico, Técnico Administrativo, MPE RJ, NCE UFRJ

Texto associado.

Considere que as questões a seguir referem-se a
computadores com uma instalação padrão do sistema
operacional Microsoft Windows XP Professional e uma
instalação completa do Microsoft Office 2003.

O usuário JOAO recebeu uma mensagem eletrônica (e-mail) com as seguintes características: no campo "DE:" constava como remetente da mensagem o usuário USER1; no campo "PARA:" constavam como destinatários ele próprio (JOAO) além do usuário USER2; no campo "CC:" (cópia) constavam como destinatários os usuários USER3 e USER4. Ao responder a essa mensagem, o usuário JOAO usou o botão "Responder a Todos". Os usuários que receberão a resposta de JOAO serão:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

265Q547039 | Informática, Word

Considerando que você está editando um texto no MS Word 2000, versão português, assinale a opção que indica o resultado correto para o comando mencionado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q118181 | Informática , Algoritmos, Analista de Sistemas, MEC, FGV

Observe o pseudocódigo abaixo, que utiliza a estrutura de controle repetir ... até que ... .
repetir
se (N for impar) então imprimir (N);
atribuir N - 3 a N;
até que N < 3;

Para um valor inicial igual a 13 para a variável N, a estrutura enquanto ... faça ... equivalente e que gera os mesmos resultados, está indicada na alternativa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q1790 | Informática, Policial Penal Agente Penitenciário, FCC

Texto associado.
Instruções:

As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário. Quando não explicitadas nas questões, as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português), modo clássico e Linux (distribuições Red Hat e SUSE); aplicativos Microsoft Office 2000 e BrOffice.org 3.1 (Calc e Writer); navegadores Mozilla Firefox 3.5.8 e Internet Explorer 8; Mouse padrão destro.
A placa de circuito de um micro onde ficam localizados o processador e a memória RAM, principalmente, é a placa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q561476 | Informática, Excel, Assistente Administrativo, Conselho Regional de Farmácia TO, IADES, 2019

No Excel 2016, versão em português, para Windows, a função Potência eleva um número a uma potência. Por exemplo, a fórmula =POTÊNCIA(5;2) resulta em 25, isto é, 5². Uma outra forma de se obter esse mesmo resultado é com a seguinte fórmula:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q633907 | Informática, Linguagens, Analista de Sistemas, TJ PR, TJ PR

Controlar a complexidade pela ênfase em características essenciais e pela supressão de detalhes em orientação a objetos é denominado(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

270Q628247 | Informática, Malware e Spyware, Técnico Ministerial, MPE AP, FCC

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q205535 | Informática, Windows, Escrevente Técnico Judiciário, TJ SP, VUNESP

Em um computador com o sistema operacional Windows 7, em sua configuração padrão, diversos atalhos de teclado estão associados ao uso da Área de Transferência. O atalho de teclado destinado a desfazer a ação anterior é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q847766 | Informática, Arquitetura Cliente Servidor, ALEPI Assessor Legislativo Informática, COPESE, 2020

Sobre a arquitetura cliente-servidor, marque a opção CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q4641 | Informática, Escriturário, Banco do Brasil, CESGRANRIO

Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q32133 | Informática, Assistente Administrativo, Docas PB, IBFC

Em termos de Segurança da Informação é interessante definir uma senha para os documentos do Microsoft Word 2010. Essa opção se encontra no menu:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

275Q559922 | Informática, Conceitos Básicos, Assistente de Alunos, CEFET RJ, CESGRANRIO

Um técnico de suporte foi procurado por um usuário que lhe pediu uma explicação sobre a especificação de resolução, visto que ele pretendia estar bem preparado para uma próxima compra de monitor. O técnico, então, explicou ao usuário que resoluções maiores para um mesmo tamanho de monitor acarretam
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q27126 | Informática, Educador Infantil, Prefeitura de Alto Piquiri PR, KLC

O recurso de “hibernar” é proveniente do: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

277Q247939 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:

o pesquisador ter acesso direto à rede do laboratório;

criptografia forte;

facilidades para autenticação do usuário;

possibilidade de redução de custos em relação ao uso de linhas dedicadas.

Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q212483 | Informática, Hardware, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLAN

______________ é uma unidade de entrada; utilizado para receber ordens de escolhas, via monitor, através de cliques e movimentos direcionados. Assinale a alternativa que completa corretamente a afirmativa anterior:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q560426 | Informática, Outros, Analista Judiciário, TJ RJ, FCC

O processador é o componente que realiza as funções de cálculo e tomada de decisão em um computador. A memória RAM (Random Access Memory) é um componente que permite armazenamento e leitura de dados em um computador. Normalmente o processador é conectado à memória RAM por meio de um barramento de memória dedicado.

Com relação ao tema, analise as asserções a seguir.

De certa forma, a memória RAM impede que o computador obtenha seu desempenho máximo

PORQUE

O processador é muito mais rápido que a memória RAM e muitas vezes ele tem que ficar esperando a memória estar disponível para poder entregá-la um determinado dado.

Acerca dessas asserções, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q555713 | Informática, Segurança da Informação, Analista Legislativo, CD, CESPE CEBRASPE

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.