Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3041Q50170 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC

É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso. 

A forma de ataque citada acima é conhecida como: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3042Q27957 | Informática, Editor de Textos, Advogado, Câmara de Puxinanã PB, ADVISE

No Microsoft Word 2007, o comando HIPERLINK cria um link para uma página da Web, uma imagem, um endereço de email ou um programa.

Para acionar o link, devemos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3043Q24255 | Informática, Internet, Web Designer, CFP, QUADRIX

Analise os itens, a seguir, relacionados ao desenvolvimento de interfaces do usuário na web.

I. Acessibilidade na web engloba todas as deficiências que afetam o acesso na web, incluindo a fala, deficiências visuais, auditivas, físicas, cognitivas e neurológicas.
II. A navegabilidade é um item importante em um site, pois ela se constitui na organização da informação para que o usuário navegue de forma intuitiva e saiba onde está, de onde veio e quais são as suas possibilidades futuras de acesso.
III. A comunicabilidade é a propriedade de um sistema de transmitir ao usuário de forma eficaz e eficiente as intenções e princípios de interação que guiaram o seu design.
IV. A usabilidade de um sistema é um conceito que se refere à qualidade da interação dos usuários com o sistema e depende de vários aspectos, como facilidade de aprendizado do sistema, facilidade de uso, satisfação do usuário, flexibilidade e produtividade.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3044Q10954 | Informática, Técnico Administrativo, Cobra Tecnologia, ESPP

No Windows o pequeno símbolo gráfico utilizado, por exemplo, para representar um software ou um atalho para um arquivo específico, é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3045Q8205 | Informática, Soldado Bombeiro Militar, Bombeiro Militar PI, UESPI

O Microsoft PowerPoint é um software de criação e edição de apresentações de slides que permite a personalização do slide mestre, personalização de animação de texto ou objetos e o teste de intervalos entre os slides da apresentação. Sobre o Microsoft PowerPoint 2010, analise as proposições abaixo.

1) Um slide mestre é um elemento do modelo que armazena informações sobre o posicionamento de texto e objetos, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos e animação.
2) Os tipos mais comuns de efeitos de animação incluem entradas e saídas. Contudo, também é possível adicionar som para aumentar a intensidade dos efeitos de animação.
3) O Botão Testar Intervalos permite um registro de tempo de, no máximo, 1 minuto para os slides da apresentação.

Está(ão) correta(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3046Q8202 | Informática, Soldado Bombeiro Militar, Bombeiro Militar PI, UESPI

Qual das alternativas apresenta a formatação do texto abaixo, em relação ao seu alinhamento e estilo da fonte?

Conceitos básicos de operação de microcomputadores; noções básicas de operação de microcomputadores em rede local e Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3047Q7712 | Informática, Técnico de Tecnologia da Informação, Colégio Pedro II, AOCP

O usuário de um computador necessita utilizar alguns programas para organização de suas finanças, seus estudos e seus arquivos gerais. Para isso, ele necessita utilizar alguns aplicativos para edição de textos, planilhas e apresentações. Esse usuário não dispõe de recursos para adquirir tais programas, então optou por instalar um pacote de Software Livre em seu computador. Assinale a alternativa que apresenta a opção escolhida por esse usuário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3048Q6573 | Informática, Técnico Administrativo, ANP, CESGRANRIO

Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3049Q2016 | Informática, Policial Penal Agente Penitenciário, DEPEN, FUNRIO

As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3050Q825 | Informática, Agente Administrativo, MDS, CESPE CEBRASPE

Texto associado.
Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.
A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio.
  1. ✂️
  2. ✂️

3051Q836061 | Informática, Formas normais, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Julgue o item a seguir, a respeito de banco de dados.

Com o processo de normalização de tabelas, busca-se armazenar informações com redundância, para garantir o espelhamento e segurança contra a perda de informações.
  1. ✂️
  2. ✂️

3052Q687608 | Informática, Analista Ministerial Tecnologia da Informação, MPC PA, CESPE CEBRASPE, 2019

Texto associado.

No que se refere a sistemas operacionais, o método i-node para alocação de arquivos consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3053Q563024 | Informática, Windows, Analista Técnico Científico, Ministério Público Estadual SP, VUNESP, 2019

Assinale a alternativa que contém a quantidade máxima de itens que podem ser armazenados na área de transferência do MS-Windows 7 e no MS-Office 2010, ambos em sua configuração original, correta e respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3054Q562198 | Informática, Excel, Assistente em Administração, Universidade Federal de Alfenas MG, 2018

Você estava trabalhando em um computador com sistema operacional Windows 8.1. Ao abrir o Windows Explorer, entrou na pasta ‘documentos 2018’, selecionou todos os arquivos desta pasta e pressionou a tecla Delete, confirmando a exclusão de todos os arquivos selecionados. Entretanto, alguns minutos depois percebeu que, entre os documentos apagados, estava o arquivo ‘planilha.xls’.

Qual operação você deve executar com o intuito de reaver o arquivo ‘planilha.xls’?:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3055Q561483 | Informática, Hardware, Técnico, PGE PA, CESPE CEBRASPE

Considerando os dispositivos do computador, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3056Q558375 | Informática, Teclas de Atalho, Escriturário, Câmara de Sumaré SP, VUNESP

Para organizar arquivos baixados pela internet, um usuário do MS-Windows 7, em sua configuração padrão, acessa o aplicativo acessório padrão Windows Explorer e inicia os trabalhos. Para recortar arquivos e/ou pastas por meio do teclado, de modo a movê-los para outro local, o usuário deve, após selecioná-los, escolher o atalho
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3057Q553560 | Informática, Access, Advogado, Prefeitura de Santa Cecília SC

O Microsoft ACCESS é um gerenciador de banco de dados. Ele ajuda as pessoas a criarem programas que controlam uma base de dados. Se tratando sobre os objetos do ACCESS cada um deles possuem características e configurações próprias. São objetos do Microsoft ACCESS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3058Q551545 | Informática, Internet, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Ao preencher um formulário na Internet, um usuário recebe uma mensagem de aviso informando que os dados podem ser visualizados por outra pessoa. Essa mensagem indica que a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3059Q256552 | Informática, Sistemas de arquivos, Técnico Judiciário Programação de Sistemas, TSE, CONSULPLAN

No funcionamento dos discos rígidos, um tempo é necessário para que o HD atinja a velocidade de rotação, 5400/7200/10000 RPM, por exemplo, situação que viabiliza e em que ocorrem as leituras e gravações dos dados, enquanto outro tempo é gasto com o posicionamento das cabeças de leitura/gravação sobre a trilha na face dos discos. Estes tempos são denominados, respectivamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3060Q240424 | Informática, Microsoft Word, Soldado da Polícia Militar, Polícia Militar RJ, EXATUS

Na maioria dos processadores de texto (exemplo: Microsoft Word) é possível alterar o alinhamento horizontal de um texto através de configurações disponíveis no software. No exemplo abaixo exposto, o seguinte tipo de alinhamento foi aplicado:


“O Clube Paineiras do Morumby, em São Paulo, recebe, desde esse sábado (12), o qualifying do São Paulo Challenger de Tênis. A competição é realizada com recursos captados por meio da Lei de Incentivo ao Esporte e contará com a presença de tenistas de vários países da América do Sul e da Europa. O classificatório será disputado durante todo o fim de semana e vale quatro vagas na chave principal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.