Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


271Q628247 | Informática, Malware e Spyware, Técnico Ministerial, MPE AP, FCC

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q118181 | Informática , Algoritmos, Analista de Sistemas, MEC, FGV

Observe o pseudocódigo abaixo, que utiliza a estrutura de controle repetir ... até que ... .
repetir
se (N for impar) então imprimir (N);
atribuir N - 3 a N;
até que N < 3;

Para um valor inicial igual a 13 para a variável N, a estrutura enquanto ... faça ... equivalente e que gera os mesmos resultados, está indicada na alternativa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q27126 | Informática, Educador Infantil, Prefeitura de Alto Piquiri PR, KLC

O recurso de “hibernar” é proveniente do: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q4641 | Informática, Escriturário, Banco do Brasil, CESGRANRIO

Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q560426 | Informática, Outros, Analista Judiciário, TJ RJ, FCC

O processador é o componente que realiza as funções de cálculo e tomada de decisão em um computador. A memória RAM (Random Access Memory) é um componente que permite armazenamento e leitura de dados em um computador. Normalmente o processador é conectado à memória RAM por meio de um barramento de memória dedicado.

Com relação ao tema, analise as asserções a seguir.

De certa forma, a memória RAM impede que o computador obtenha seu desempenho máximo

PORQUE

O processador é muito mais rápido que a memória RAM e muitas vezes ele tem que ficar esperando a memória estar disponível para poder entregá-la um determinado dado.

Acerca dessas asserções, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q247939 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:

o pesquisador ter acesso direto à rede do laboratório;

criptografia forte;

facilidades para autenticação do usuário;

possibilidade de redução de custos em relação ao uso de linhas dedicadas.

Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

277Q559922 | Informática, Conceitos Básicos, Assistente de Alunos, CEFET RJ, CESGRANRIO

Um técnico de suporte foi procurado por um usuário que lhe pediu uma explicação sobre a especificação de resolução, visto que ele pretendia estar bem preparado para uma próxima compra de monitor. O técnico, então, explicou ao usuário que resoluções maiores para um mesmo tamanho de monitor acarretam
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q212483 | Informática, Hardware, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLAN

______________ é uma unidade de entrada; utilizado para receber ordens de escolhas, via monitor, através de cliques e movimentos direcionados. Assinale a alternativa que completa corretamente a afirmativa anterior:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q555713 | Informática, Segurança da Informação, Analista Legislativo, CD, CESPE CEBRASPE

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

  1. ✂️
  2. ✂️

280Q32133 | Informática, Assistente Administrativo, Docas PB, IBFC

Em termos de Segurança da Informação é interessante definir uma senha para os documentos do Microsoft Word 2010. Essa opção se encontra no menu:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

281Q166318 | Informática, Microsoft Excel, Auxiliar de Consultório Odontológico, DEPEN, FUNRIO

Três células de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=400; A2=1000; A3=2500. Caso seja aplicada a outra célula desta mesma planilha a fórmula
SE(SOMA(A1:A3)>4000;SOMA(A1:A3)/10;MÉDIA(A1:A3)/5), qual será o resultado apresentado por essa célula?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q3514 | Informática, Técnico Judiciário, TRE SP, FCC

Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q551511 | Informática, Excel, Técnico do Ministério Público, MPE AL, COPEVE UFAL

No Microsoft Excel, qual opção abaixo permite contar o número de células que possuem o valor COPEVE dentro de um intervalo de células que vai desde B1 até B256?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica.

Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q19444 | Informática, Algoritmos e Estrutura de Dados, Analista de Sistemas, AL MG, FUMARC

Considere o algoritmo em pseudocódigo a seguir:

01. Algoritmo REPETICAO
02. Var
03.             parcial, num, resultado : real
04.             cont : inteiro
05. Início
06.             parcial ← 0;
07.             cont ← 0;
08.             Enquanto cont < 10 faça
09.             Início
10.                         Ler(num)
11.             parcial ← parcial + num
12.                          cont ← cont + 1
13.             Fim
14.             resultado parcial / cont
15.             Mostrar(“Resultado = ”,resultado)
16. Fim.

Analise as seguintes afirmativas sobre o algoritmo:

I. O algoritmo usa uma estrutura de repetição com teste no início.
II. O algoritmo irá calcular a média dos números de 0 a 9.
III. O comando “Mostrar” irá exibir o valor da variável “resultado” no dispositivo padrão de saída.

Estão CORRETAS as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

287Q557214 | Informática, Excel, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018

Em condições normais, a digitação da combinação de teclas Ctrl- F11 no MS Excel conduz à interface do Visual Basic for Applications, na qual o comando Inserir possibilita a inserção de componentes em um projeto VBA.

Assinale a opção que contém apenas componentes que podem ser inseridos por meio desse comando.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q675235 | Informática, Analista P Gestão Administrativo IPVV, Prefeitura de Vila Velha ES, IBADE, 2020

Texto associado.

O fornecimento de serviços de computação pela Internet, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, para oferecer inovações mais rápidas, recursos flexíveis e economias de escala é chamado de: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q168510 | Informática, Microsoft Powerpoint, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Texto associado.
Instruções: Para responder às questões de números 31 a 50,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.

No PowerPoint, a Transição de slides é definida no menu
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q35256 | Informática, Assistente em Administração, IFCE

Ao aplicarmos a fórmula =MEDIA(SOMA(A1:A3);SOMA(A1:A2);SOMA(A2:A3)) numa planilha do Microsoft Excel 2010 e informar, respectivamente, os valores (13, 7, 5) para as células (A1,A2,A3), o resultado será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.