Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3161Q839040 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, CRBM 4 Provas Fiscal Biomédico Assistente de Gestão, Instituto Quadrix, 2021

No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

No que diz respeito aos programas que compõem o Microsoft Office (versões 2010, 2013 e 365), julgue o item.

Ao comparar valores de texto utilizando o operador lógico “IGUAL A (=)”, o Microsoft Excel não faz distinção entre letras maiúsculas e minúsculas. Nesse contexto, considerando-se que a célula A1 contenha o valor “ÁGUA” e a célula B1 contenha o valor “água”, ao se aplicar a fórmula (=A1=B1) na célula C1, o resultado será FALSO.

  1. ✂️
  2. ✂️

3162Q640978 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE

Um conjunto ordenado de itens a partir do qual podem ser eliminados itens em uma extremidade e no qual podem ser inseridos itens na outra extremidade é denominado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3163Q615058 | Informática, Banco de dados Distribuídos, Analista de Sistemas, INFRAERO, NCE

A atomicidade de uma transação distribuída, isto é, a propriedade de que ela seja totalmente executada ou totalmente rejeitada pelos nós participantes num sistema de bancos de dados distribuídos, é geralmente assegurada pela utilização de técnicas de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3164Q613726 | Informática, Forense computacional

Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos depuradores, analise as afirmativas a seguir.

I. Depuradores de “modo-kernel” são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados.

II. Depuradores de “modo-usuário” podem monitorar o código em modo usuário de diversos processos, simultaneamente.

III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise dinâmica.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3165Q561545 | Informática, Memória, Técnico Judiciário, TRT 4a, FCC

BIOS, POST e SETUP são três tipos de software gravados na memória de um computador da linha IBM-PC, que recebem genericamente o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3166Q559870 | Informática, Word, Digitador, TJ BA, CEFETBAHIA

Para responder às questões de 36 a 65, leia com atenção o texto a seguir:

Considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função, e o botão direito abre um menu. Considere também que os softwares estão com as suas configurações no padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas são em português. Caso a versão não seja em português, será comunicado no corpo da questão.

No Word 2000, para inserir uma quebra automática de texto, após clicar onde se deseja inseri-la deve-se, no menu

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3167Q559011 | Informática, Word, Escriturário, Câmara de Sumaré SP, VUNESP

A imagem a seguir mostra parte de um documento, contendo 4 parágrafos, sendo editado por meio do MS-Word 2010, em sua configuração padrão. *

Tópico Alfa *

Tópico Beta *

Tópico Gama *

Tópico Teta

Assinale a alternativa que apresenta o recurso aplicado aos parágrafos do documento exibido.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3168Q554664 | Informática, URL, Técnico do Seguro Social, INSS, CESPE CEBRASPE

Com relação a informática, julgue os itens que se seguem. Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede.
  1. ✂️
  2. ✂️

3169Q554240 | Informática, Excel, Técnico Tributário, Secretaria de Estado de Finanças RO, FGV, 2018

As fórmulas a seguir, quando digitadas na célula A1 de uma planilha MS Excel, são aceitas normalmente, à exceção de uma, que é motivo de advertência. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3170Q217818 | Informática, Ordenação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.

A eficácia do método de ordenação rápida (quicksort) depende da escolha do pivô mais adequado ao conjunto de dados que se deseja ordenar. A situação ótima ocorre quando o pivô escolhido é igual ao valor máximo ou ao valor mínimo do conjunto de dados.

  1. ✂️
  2. ✂️

3171Q204311 | Informática, Microsoft Word e BrOfficeorg Writer, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018

Em relação aos grupos de opções disponíveis nas guias do Microsoft Word, versão português do Office 2013, considerando a configuração de instalação padrão, correlacione as colunas a seguir:
Grupo 1. Estilo 2. Organizar 3. Tabelas 4. Formatação do Documento
Guia ( ) Inserir ( ) Página Inicial ( ) Layout de Página ( ) Design
A sequência CORRETA, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3172Q202404 | Informática, Malwarevírus, Escriturário, Banco do Brasil, FCC

É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3173Q170249 | Informática, Redes sociaisTwitter, Cargos de Nível Superior, MPE PI, CESPE CEBRASPE

Texto associado.

Em relação a ferramentas de navegação e correio eletrônico, além
de redes sociais, julgue os itens subsequentes.

Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados como vídeos, artigos, notícias e apresentações com outros usuários que fazem parte dos seus contatos.

  1. ✂️
  2. ✂️

3174Q133439 | Informática, Grafos, Analista do Ministério Público, MPE SE, FCC

Um algoritmo que pode ser usado para caminhar pela estrutura e retornar informações úteis para a resolução do problema. Uma estrutura de links do tipo "Wikipedia" é um modelo que pode ser representado por esta categoria de algoritmo, ou seja, os vértices são os artigos e "existe uma aresta do artigo X para o artigo Y se e somente se X contém um link para Y". As características elencadas representam um algoritmo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3175Q117512 | Informática , Padrões de projeto, Analista de Sistemas Desenvolvimento de Sistemas, BRDE, AOCP

Em projetos orientados a objetos, temos vários padrões de projetos. Sobre o padrão Adaptador, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Adaptador não é um padrão de projeto reconhecido.

II. Normalmente, o padrão adaptador aplica-se a qualquer contexto em que queiramos modificar uma classe existente de maneira que seus métodos se adaptem aos de uma classe ou interface relacionada, porém diferente.

III. A regra geral para aplicar o padrão Adaptador é definir a nova classe de maneira que ela contenha uma instância da classe antiga, como um campo escondido, e implemente os métodos da nova classe usando os métodos da varável de instância escondida.

IV. Adaptador garante através de um método público que somente uma instância da classe em questão existirá.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3176Q49157 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

Em TSQL, trigger é um gatilho DML, DDL ou de logon, um tipo especial de procedimento armazenado que é executado automaticamente quando um evento ocorre no servidor de banco de dados. 

Os gatilhos DDL são executados em resposta a diversos eventos que correspondem, basicamente, às seguintes instruções Transact-SQL:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3177Q31729 | Informática, Auxiliar Administrativo, CRMV RJ, BIO RIO

No software Powerpoint 2010 BR, o acionamento da tecla de função F5 tem por finalidade:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3178Q4013 | Informática, Escrivão de Polícia, Polícia Civil SP

Ao configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve(m)-se liberar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3180Q612 | Informática, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.
Com referência à segurança da informação, julgue os itens subsequentes.
Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.