Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3101Q32092 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CRO RJ

No que diz respeito às métricas de projeto de software, é correto afirmar que a metodologia utilizada para dimensionar um produto, quantificando a funcionalidade proporcionada ao usuário a partir do seu desenho lógico, constituindo-se, portanto, em medidas indiretas do produto e do processo por meio do qual ele é desenvolvido, está representado por qual tipo de métrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3102Q30215 | Informática, Agente Administrativo, COREN DF, QUADRIX

Considere seus conhecimentos sobre o sistema operacional MS Windows 7 Ultimate e assinale a alternativa errada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3103Q27117 | Informática, Agente de Saúde ACS, Prefeitura de Alto Piquiri PR, KLC

Para se alterar o nome de uma planilha no MS EXCEL, o usuário pode:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3104Q24440 | Informática, Virtualização, Analista de Finanças e Controle, CGU, ESAF

O Hypervisor, ou Monitor de Máquina Virtual (Virtual Machine Monitor – VMM), é uma camada de software entre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3105Q4680 | Informática, Investigador Policial, Polícia Civil SP

Qual das alternativas contém apenas extensões de arquivos de formato de compressão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3106Q649821 | Informática, Windows, Especialista em Regulação de Transporte I, ARTESP, FCC

No processo de instalação do Windows Server 2012 pode-se escolher mais de um método de instalação. O método recomendado pela Microsoft e que não ocupa tanto espaço em disco como na instalação completa é o método
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3107Q631809 | Informática, Criptografia, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
  1. ✂️
  2. ✂️

3108Q631297 | Informática, UML, Professor, IFB, IFB Instituto Federal Brasilia

Dadas as afirmativas abaixo sobre as definições de UML, segundo Larman (2007):

I) É uma linguagem visual para especificar, construir e documentar os artefatos dos sistemas.

II) Existem três perspectivas para aplicar a UML, sendo elas: conceitual, de especificação e de software.

III) É uma notação diagramática padrão para desenhar ou apresentar figuras (com algum texto) relacionadas a software - principalmente software OO.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3109Q553859 | Informática, Excel, Agente Administrativo, CRM MG, FUNDEP UFMG

As fórmulas do MS Excel são essenciais e auxiliam na criação de planilhas eletrônicas.

Assinale a alternativa que apresenta a fórmula utilizada no MS Excel para somar todos os números em um intervalo de células.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3110Q202802 | Informática, Windows, Escriturário, Banco do Brasil, FCC

Considere:
I. Windows é software proprietário e Linux é software livre.
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a vírus.
III. Apenas o Windows possui interface gráfica intuitiva.
Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3111Q121361 | Informática , MySQL, Analista de TI Administração de Dados, CETESB, VUNESP

Considere o seguinte comando do MySQL versão 6:

SELECT BIN(13)

O resultado obtido com esse comando é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3112Q113936 | Informática , SQL, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

O gestor de um sistema de vendas solicita o preço médio dos produtos eletrônicos, que não está disponível na interface WEB do sistema. Para isso, que função SQL pode ser utilizada no SELECT para obter, diretamente, esse valor do banco de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3113Q49610 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP, 2018

Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o seguinte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3114Q21798 | Informática, Analista do Banco Central, BACEN, CESGRANRIO

O padrão de endereçamento interno IP de determinada empresa indica que o default gateway de uma sub-rede deve sempre ocupar o último endereço disponível. Considerando- se que uma filial recebeu da matriz a sub-rede 192.168.15.128/255.255.255.240 (IP/Máscara), que endereço deve ser utilizado para o default gateway?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3115Q18620 | Informática, Banco de Dados, Oficial Temporário, CIAAR, FAB

Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta.

O modelo relacional formal de banco de dados utiliza os termos ____________, _____________ e __________ para representar as tabelas, linhas e colunas, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3116Q10788 | Informática, Programação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Analise:

I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.

II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.

III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.

IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3117Q3438 | Informática, Técnico de Apoio Administrativo, UESPI, NUCEPE

Qual a porta que devemos conectar um HD (hard-disk) externo, para que possamos realizar um backup das informações do sistema Windows?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3118Q857640 | Informática, Internet, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Uma empresa utiliza um sistema web para que seus funcionários realizem seu trabalho. Tal sistema é consideram um “Sistema de Intranet”, pois:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3119Q648632 | Informática, Framework Metodologia, Analista Ministerial, Ministério Público Estadual PE, FCC, 2018

O Architecture Development Method (ADM) do TOGAF estabelece uma metodologia para o desenvolvimento e manutenção da arquitetura, possuindo no centro do seu modelo de representação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3120Q638465 | Informática, Tipos, Analista Superior III, INFRAERO, FCC

No Oracle/PLSQL, a sintaxe correta para a revogação de privilégios em tabelas é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.