Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2861Q625618 | Informática, Postgree Sql, Analista Judiciário, TRT 12a, FCC

Em PostgreSQL, se uma função de um gatilho (trigger) executar comandos SQL, existe a possibilidade destes comandos também executarem outros gatilhos. Este processo é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2862Q562666 | Informática, Rede de Computadores, Técnico, TJ PR, TJ PR

A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03:

Configurações do micro01:

Número IP: 100.100.100.3

Máscara de sub-rede: 255.255.255.0

Gateway: 100.100.100.1

Configurações do micro02:

Número IP: 100.100.100.4

Máscara de sub-rede: 255.255.240.0

Gateway: 100.100.100.1

Configurações do micro03:

Número IP: 100.100.100.5

Máscara de sub-rede: 255.255.255.0

Gateway: 100.100.100.2

O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue se comunicar na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet.

Que alterações devem ser feitas para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2863Q561954 | Informática, Softwares, Técnico em Suprimento de Bens Júnior, Petrobras, CESGRANRIO

No Microsoft Excel versão 2003, o comando Visualizar impressão é um recurso utilizado para se verificar o formato para uma impressão e encontra-se no menu

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2864Q551825 | Informática, Excel, Técnico Bancário, BANPARÁ, UFPA DAVES CEPS

Ao usar um processador de planilhas eletrônicas, o que significa o termo "mesclar células"?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2865Q201546 | Informática, Backup, Escriturário, Banco do Brasil, CESPE CEBRASPE

Texto associado.
A falta de cuidado no descarte de discos fora de uso é oque tem deixado dados corporativos e pessoais superexpostos.Um exame feito nos EUA em dez discos rígidos recuperados emlixões de PCs revelou que eles apresentaram uma enormequantidade de dados confidenciais. Em todos eles, foramencontrados dados de natureza confidencial corporativos,médicos e legais, números de cartões de crédito e de contasbancárias, e-mails e até mesmo fotos.Internet: <http://www.pcworld.com.br> (com adaptações).Considerando o texto acima, julgue os itens a seguir, acerca detecnologias de computadores.

I A tecnologia MP3 tem como função principal reunir as características de uma unidade DVD e de um gravador de CD-RW em um único equipamento. Essa é uma opção de realização de backup para quem deseja armazenar informações e não dispõe de espaço livre no disco rígido do computador.

  1. ✂️
  2. ✂️

2866Q169229 | Informática, Microsoft Office, Auxiliar Judiciário, TJ AL, CESPE CEBRASPE

A respeito de edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice 3, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2867Q153667 | Informática, Dicionário de Dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Observe as seguintes afirmativas:

I - Dicionários de dados auxiliam a manter a integridade de sistemas;
II - Dicionários de dados facilitam a integração entre diferentes sistemas;
III - Dicionários de dados determinam os requisitos do sistema;
IV - Dicionários de dados auxiliam a tarefa de manutenção de sistemas.

As afirmativas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2868Q121162 | Informática , Gerência de Transações, Analista de Tecnologia da Informação Banco de Dados, PRODAM AM, FUNCAB

Sejam as seguintes assertivas sobre as propriedades de uma transação chamadas de propriedadesACID:

A letra C da propriedade ACID significa concorrência . Isto é, o estado de um banco de dados deve ser mantido consistente mesmo quando houver concorrência entre duas ou mais consultas.
II. A letra A da propriedadeACID significa atomicidade . Isto é, uma operação de atualização deve ser restrita a uma única tabela.
III. A letra D da propriedade ACID significa disponibilidade . Isto é, os dados de um banco de dados devem ser protegidos, geralmente através de cópias backup , de modo que estejam disponíveis quando necessário.

Marque a alternativa corretaemrelação às assertivas acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2869Q119602 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de subprograma e Funções em Java, analise as seguintes afirmativas:

I. Subprograma é o nome dado a um trecho de um programa mais complexo que, em geral, encerra em si próprio parte da solução de um problema maior (o programa a que ele está subordinado).
II. Modificador é uma combinação de especificador de acesso (public, protected ou private); abstract ou static.
III. O especificador de acesso public, indica que a função pode ser utilizada periodicamente ou livremente, com restrições, pelas classes das aplicações, por outras classes do mesmo pacote (package) ou de outro pacote.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2871Q49155 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

A sigla OLAP tem por significado On-Line Analytical Processing e pode ser entendida como um software cuja tecnologia analítica de construção permite aos analistas de negócios, gerentes e executivos, analisar e visualizar dados corporativos de forma rápida, consistente e principalmente interativa. Já a sigla OLTP tem por significado Online Transactional Processing e refere-se a sistemas com base em transações. 

Com relação ao OLTP e aos aspectos “frequência das atualizações”, “quantidade de dados” e “dados trabalhados ” , OLAP apresenta as seguintes características:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2872Q34467 | Informática, Agente Administrativo, DPU, CESPE CEBRASPE

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.

Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados.
  1. ✂️
  2. ✂️

2873Q29049 | Informática, Assistente Administrativo, Prefeitura de Belo Horizonte MG, FUMARC

A tecla de atalho para abrir a caixa de diálogo “Fonte" para alterar a formatação de caracteres no Microsoft Word, versão português do Office 2010, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2874Q26619 | Informática, Internet, Técnico Administrativo, Cobra Tecnologia, QUADRIX

Os navegadores MS internet Explorer, Mozilla Firefox e Google Chrome possuem alguns atalhos de teclado em comum.

Nesses navegadores, os atalhos de teclado CTRL+N e CTRL+T, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2875Q17218 | Informática, Médico Psiquiatra, Polícia Militar RO, FUNCAB

Em relação à planilha eletrônica MS Excel, considere que na célula C7 foi escrita a fórmula =B$7*$B$5+2. Quando o conteúdo da célula C7 é copiado para a célula E9, o valor final da fórmula será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2876Q5130 | Informática, Escrivão de Polícia, Polícia Civil PA, MS CONCURSOS

Sobre a internet é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2877Q702 | Informática, Atendente Comercial, CORREIOS, CONESUL

Em qual aba das propriedades de vídeo é possível alterar a resolução da tela?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2878Q859920 | Informática, Algoritmos e Estrutura de Dados, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021

Uma das formas de o gerente de uma agência bancária acompanhar a qualidade dos serviços prestados aos seus clientes é verificar o estado da ordem de atendimento em vários instantes ao longo do expediente. O sistema que a gerência utiliza para tal fim é a estrutura de dados conhecida como FILA, que mostra a situação da ordem de atendimento no instante da verificação. Nesse contexto, implementa-se uma estrutura de FILA de números inteiros com suas duas operações tradicionais: ENFILEIRAR(Z), que ocorre no instante em que um cliente recebe uma senha Z e entra na FILA; e DESENFILEIRAR( ), que ocorre quando um cliente sai da FILA, caso em que DESENFILEIRAR( ) retorna o número da senha. Sabe-se, também, que a representação do estado da FILA em um instante qualquer é realizada listando os elementos, de forma que o primeiro elemento, da esquerda para a direita, é o mais antigo presente na FILA. Nas condições apresentadas, considere uma FILA que começa vazia e realiza as seguintes operações:
ENFILEIRAR(8) → ENFILEIRAR(9) → DESENFILEIRAR( ) → ENFILEIRAR(10) → ENFILEIRAR(11) → ENFILEIRAR(DESENFILEIRAR ( )) → ENFILEIRAR(12) → DESENFILEIRAR( ) → ENFILEIRAR(13) → DESENFILEIRAR( )

Após realizar as operações acima, a FILA estará no estado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2879Q658179 | Informática, Segurança da Informação, Oficial de Justiça, TJ RS, FGV, 2020

Certificados Eletrônicos, no Brasil, são emitidos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2880Q648264 | Informática, Gestão de TI, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018

Quanto à matriz SWOT, é correto afirmar que as
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.