Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3141Q644853 | Informática, Linguagens, Analista, MAPA, Dom Cintra Fundação

Na linguagem Java, a cláusula de um método que fornece um mecanismo para garantir que algum código possa ser executado, independentemente de como a execução de um composto try é finalizada, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3142Q641885 | Informática, Analista do CNMP, CNMP, FCC

Os componentes gerenciadores de layout no Android, também chamados de ViewGroups, são classes que orientam o posicionamento dos componentes visuais na tela do dispositivo móvel. O gerenciador de layout
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3143Q562509 | Informática, Linux, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Analise as seguintes afirmativas sobre os comandos do sistema operacional Linux:

I. chmod é o comando que pode ser usado para alterar permissões de ar-quivos e diretórios.

II. cp é o comando que pode ser usado para copiar arquivos e diretórios.

III. pwd é o comando que pode ser usado para alterar a senha do usuário.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3144Q561934 | Informática, Sistemas de Backup, Fiscal Biomédico, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. O backup é uma cópia de segurança dos arquivos pessoais armazenados no computador. Logo, os arquivos de sistemas, por não fazerem parte desse escopo e por serem protegidos contra leitura, não podem ser submetidos ao processo de backup.
  1. ✂️
  2. ✂️

3145Q560909 | Informática, Virus, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá?los.
  1. ✂️
  2. ✂️

3146Q557219 | Informática, Segurança da Informação, Técnico de Defesa e Controle de Tráfego Aéreo, DECEA, CESGRANRIO

Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3147Q247454 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Os processadores atuais possuem memória cache interna o que acelera a velocidade de resposta do computador.
Esse fato ocorre porque essa memória cache

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3148Q120163 | Informática, Cookie, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Em um navegador WEB, a opção incorreta em relação ao conceito de cookie é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3149Q119183 | Informática , Barramento, Analista de Sistemas, CODENI RJ, MS CONCURSOS

É um elemento crucial do sistema de computação, constituídos de linhas de transmissão por onde os sinais elétricos fluem entre o processador e demais componentes do sistema. Eles podem conduzir dados, endereços ou sinais de controle. Essa descrição se refere a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3150Q118906 | Informática , MER, Analista de Sistemas Arquitetura de Software, INFRAERO, FCC

Analise o diagrama (DER):
Imagem 001.jpg
As cardinalidades apresentadas significam que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3151Q50093 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESP

No Windows 7 (Seven), para gerenciar outras contas de usuário, é necessário clicar no botão “Iniciar”, selecionar a opção __________, clicar na opção “Adicionar ou remover contas de usuário”. - A opção que preenche a lacuna acima é;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3152Q49958 | Informática, Agente de Polícia Civil, Polícia Civil PI, NUCEPE, 2018

Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas tecnologias, assinale a única alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3154Q42663 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

O software Squid, disponível para os sistemas operacionais Linux e Windows, é um aplicativo de rede de computadores utilizado para implementar um servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3155Q31868 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

Analise as seguintes afirmações, depois assinale a alternativa correta:

I – Teste de software é a execução do software de maneira controlada para avaliar se ele se comporta ou não conforme o especificado. Visa a verificar e relatar o estado do software, a qualquer momento, em termos significativos a todos que precisam dessa informação.
II – O testador não pode “ter pena” do software. Ao contrário, quanto mais severamente o software for exercitado, menores as chances de ele falhar.
III – Se existem problemas no software, é melhor e mais rápido o cliente encontrá-lo do que a equipe de testes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3156Q31275 | Informática, Internet, Assistente Administrativo, CREFITO RJ, CEPUERJ

Ao efetuar uma pesquisa no Google utilizando os termos CREFITO e 2013, um usuário selecionou uma determinada opção em um dos sites apresentados no resultado da pesquisa. Ao abrir o site, a opção selecionada acima fez com que os termos pesquisados fossem exibidos em diferentes cores ao longo do texto da página aberta. Esse recurso do Google que permite ao usuário visualizar uma versão anterior do site, caso a página atual esteja indisponível, é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3157Q4687 | Informática, Investigador Policial, Polícia Civil SP

Qual o nome da ferramenta que permite descobrir o caminho feito pelos pacotes de dados por uma rede de computadores, desde a sua origem até o seu destino?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3158Q476 | Informática, Assistente de Produção, MULTIRIO, FJG

Visando a garantir a integridade do equipamento e a segurança dos dados, há necessidade de se inserir um equipamento de proteção na configuração dos microcomputadores, que equalize a voltagem fornecida pela concessionária de energia elétrica. Este equipamento é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3159Q471 | Informática, Assistente de Produção, MULTIRIO, FJG

Estando com a janela do Windows Explorer aberta na tela do microcomputador, o pressionamento simultâneo das teclas Alt e F4 ocasionará a seguinte ação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3160Q839040 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, CRBM 4 Provas Fiscal Biomédico Assistente de Gestão, Instituto Quadrix, 2021

No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

No que diz respeito aos programas que compõem o Microsoft Office (versões 2010, 2013 e 365), julgue o item.

Ao comparar valores de texto utilizando o operador lógico “IGUAL A (=)”, o Microsoft Excel não faz distinção entre letras maiúsculas e minúsculas. Nesse contexto, considerando-se que a célula A1 contenha o valor “ÁGUA” e a célula B1 contenha o valor “água”, ao se aplicar a fórmula (=A1=B1) na célula C1, o resultado será FALSO.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.