Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2941Q168095 | Informática, Modelagem de dados, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FGV

Para que um sistema de informação possa ser útil e confiável, deve ser fundamentado na modelagem de dados, para posterior análise do processo. A modelagem de dados se baseia nos seguintes elementos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2942Q162819 | Informática, Assistente Técnico Administrativo, Receita Federal, ESAF

Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:

I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2943Q156563 | Informática, DW Data Warehouse, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Acerca de fundamentos de administração de dados, fundamentos de banco de dados e conceitos envolvidos em data warehouse, julgue os itens seguintes.

Na construção de um data warehouse, o processo extract, transform and load (ETL), normalmente, é o menos crítico e o mais rápido. Esse processo envolve a extração dos dados, na sua transformação, e, eventualmente, influencia na limpeza desses dados.

  1. ✂️
  2. ✂️

2944Q120333 | Informática , Modelo relacional, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de modelo entidade-relacionamento, marque a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2945Q115902 | Informática, Arquitetura em camadas, Analista de Sistemas, IBGE, CESGRANRIO

A figura abaixo apresenta uma típica arquitetura de 3 camadas utilizada para disponibilizar sites na Internet.

Imagem 007.jpg

Sobre essa arquitetura, são feitas as afirmativas abaixo.

I - Drivers que seguem o padrão ODBC podem ser utilizados por aplicações que estão no servidor de aplicações para acessar tabelas no servidor de bando de dados.
II - Se o nível de processamento aumentar, um novo servidor de aplicações pode ser colocado em uma estrutura de cluster para responder aos pedidos do servidor Web e, nesse caso, a replicação de sessão, presente em alguns servidores de aplicação, garante que um servidor assuma as funções de um servidor com problemas, sem que o usuário perceba o ocorrido.
III - Como uma boa prática na implementação de soluções distribuídas, a lógica de negócio é implementada em componentes que ficam instalados no servidor Web, sendo que o servidor de aplicações funciona como intermediário entre o servidor web e o de banco de dados gerenciando as transações.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2946Q31654 | Informática, Assistente Administrativo, CRM PI, QUADRIX

O computador é hoje uma ferramenta colaborativa e essencial em qualquer instituição. Input e Output são termos da informática referentes aos dispositivos de Entrada e Saída. Quando um hardware insere dados no computador, dizemos que ele é um dispositivo de entrada. Agora, quando esses dados são colocados à mostra, ou quando saem para outros dispositivos, dizemos que esses hardwares são dispositivos de saída. Contudo, o avanço da tecnologia deu a possibilidade de se criar um dispositivo com a capacidade de enviar e transmitir dados. Tais periféricos são classificados como dispositivos de entrada e saída. Um exemplo desse tipo de periférico é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2947Q31337 | Informática, Assistente Administrativo, CREF SC, QUADRIX

Com relação aos códigos maliciosos (malwares), analise as seguintes afirmações:

I. Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.
II. Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
III. Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Está correto o que se afirma apenas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2948Q30643 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Nos computadores modernos, é cada vez mais comum a disponibilidade de grande quantidade de memória RAM, com grande desempenho ao acesso de dados. No entanto nem sempre a quantidade disponível de memória RAM é suficiente para uma operação ou a execução de um programa. Para contornar esse problema qual é o tipo de memória utilizada para compensar a limitação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2949Q27188 | Informática, Agente Administrativo, Prefeitura de Amontada CE, UECE CEV

Uma rede local de endereço IP 192.168.112.0 com sub-máscara 255.255.255.0 foi dividida em 10 sub-redes com máscara de sub-rede 255.255.255.240.

O número de endereços IP disponíveis para equipamentos (hosts) em cada sub-rede é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2950Q9049 | Informática, Soldado Bombeiro Militar, Polícia Militar PR, FAFIPA

Sobre o uso de computadores, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2951Q1685 | Informática, Técnico Previdenciário, INSS, CESGRANRIO

No Windows 2000 o ícone Opções Regionais do Painel de Controle permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2952Q688741 | Informática, Oficial Administrativo, SEDUC SP, VUNESP, 2019

Ao preparar uma apresentação utilizando o MS-PowerPoint 2013, deseja-se inserir um gráfico, sendo que dentre
as opções padrão disponibilizadas por esse software, está o gráfico do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2953Q687305 | Informática, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

Em relação aos algoritmos de ordenação, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O algoritmo quicksort é muito eficiente quando temos uma quantidade pequena de elementos a ordenar. 
II O algoritmo shell utiliza intensamente a inserção direta. 
III No algoritmo bubble sort o número de variáveis envolvidas é pequeno. 
As afirmativas I, II e III são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2954Q649112 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Assinale a alternativa que apresenta uma tag utilizada pelo CSS (cascading style sheets) para definir uma correspondência entre um documento e um recurso externo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2955Q648282 | Informática, Tomada de Decisão, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Um gerente de projeto pode utilizar ferramentas gráficas para identificar os riscos em um projeto. NÃO são uma ferramenta gráfica de risco os diagramas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2956Q646910 | Informática, Banco de Dados, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

O conceito, que determina que as relações entre tabelas devem ser preservadas, quando registros são atualizados ou excluídos, denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2957Q644874 | Informática, Modelagem de dados, Analista de Tecnologia, SEE SP, VUNESP

Na modelagem de um banco de dados relacional, considere um conjunto de relacionamentos entre dois conjuntos de entidades A e B. Nesse caso, é necessário especificar, para uma entidade do conjunto A, o número de entidades do conjunto B ao qual essa entidade do conjunto A poderá estar relacionada, e vice-versa. Esse tipo de especificação é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2958Q642778 | Informática, Analista de Sistemas, IBGE, FGV

A manipulação de eventos assíncronos é preponderante no desenvolvimento de aplicações no Node.js. Os métodos comuns à classe EventEmitter são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2959Q634487 | Informática, Gestão da Qualidade, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Com relação a indicadores de desempenho, julgue os itens subsequentes.

Índices representam o padrão de medida dos indicadores, que possuem a desvantagem de não permitir o estabelecimento de metas e critérios de acompanhamento. Deve-se, sempre que possível, usar valores relativos, como, por exemplo, satisfação de clientes (número de reclamações / número de clientes) e produtividade.

  1. ✂️
  2. ✂️

2960Q632320 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLAN

Que comando mostra apenas o conteúdo do começo de um arquivo no RedHat?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.