Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3201Q18613 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FAB

Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta.

______________ é um processo que capacita o desenvolvedor a criar um modelo do software que será implementado. Se abrangermos as melhores características de tal processo com as do modelo cascata e a __________________ como novo elemento temos uma base do modelo espiral.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3202Q17329 | Informática, Soldado da Polícia Militar, Polícia Militar SC, IOBV

A intranet e a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, HTTP, SMTP e FTP para transferência de arquivos. O que diferencia ambas é a forma de acesso. Sobre a Intranet e a Extranet podemos afirmar que:

I. A extranet possui acesso irrestrito ao seu conteúdo.
II. A Intranet é uma rede interna, fechada e exclusiva.
III. A intranet possui acesso irrestrito ao seu conteúdo.
IV. A extranet é o compartilhamento de duas ou mais redes intranet.

Quais afirmações estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3203Q2665 | Informática, Auxiliar Administrativo, FMS, NUCEPE

Considere a figura abaixo, que mostra uma planilha digitada no MS-Excel 2007



Ao lado dos títulos das colunas A e B aparece o ícone . Escolha a alternativa que identifica
CORRETAMENTE o ícone em questão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3204Q647193 | Informática, Gestão de TI, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018

Com relação ao balanced scorecard (BSC), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3205Q641295 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC

Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3206Q623360 | Informática, Gestão de Custos, Analista Ministerial, MPE PE, FCC

Sobre Modelagem algorítmica de custos, uma das técnicas de estimativa e planejamento de software, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3207Q617004 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, SEFAZ AM, NCE

A característica que diferencia um portal de uma página gerada por um aplicativo WEB é que na página:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3208Q562192 | Informática, Arquivos, Analista Judiciário, TRE PB, FCC

Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3209Q559024 | Informática, Hardware, Programador de Sistemas, Assembléia Legislativa ES, NCE

Atualizar a bios de um computador significa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3210Q556934 | Informática, Word, Contador, Câmara de Marília SP, VUNESP

No MS-Word 2010, em sua configuração padrão, o recurso que permite inserir texto fantasma atrás do conteúdo da página, usado geralmente para indicar um tratamento especial ao documento, como urgente ou confidencial, por exemplo, é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3211Q554971 | Informática, Linux Unix, Analista Judiciário, TRE MA, CESPE CEBRASPE

Acerca das ferramentas de navegação na Internet, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3212Q554032 | Informática, Tipos de Redes Locais, Auditor Governamental, CGE PI, NUCEPE

Utiliza-ser na interconexão de computadores, com a finalidade da troca de dados. e, ainda, para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. Trata-se do sistema:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3213Q553946 | Informática, Writer, Técnico Bancário Novo, CEF, CESGRANRIO

Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3214Q550592 | Informática, Hardware, Advogado, Prefeitura de Santa Cecília SC

O teclado é um dispositivo de entrada, ou seja, serve para que o usuário forneça informações ao computador. São teclas do teclado com suas respectivas funções, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3215Q548145 | Informática, Word, Agente Administrativo, Prefeitura de Queimados RJ, NCE

João quer escrever um texto em que todos os parágrafos tenham um recuo de 1 cm na primeira linha. Com o texto todo selecionado, ele deve:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3216Q264443 | Informática, SQL, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCC

A cláusula having, quando usada, estabelece uma condição sobre uma agregação obtida de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3217Q244803 | Informática, Microsoft Powerpoint, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPE

Texto associado.

Com relação ao PowerPoint 2003, julgue os itens subseqüentes, considerando que esse aplicativo esteja em uso para a elaboração de uma apresentação.

Caso se adicione uma tabela na apresentação, o PowerPoint não permite alterar a definição da largura das bordas da tabela.

  1. ✂️
  2. ✂️

3218Q165125 | Informática, Orientação a Objetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos de programação Orientada a Objetos e da linguagem de programação Java:

I. Considerando os atributos de Instância ou de Classes, quando estes são de Instância, cada objeto tem a sua própria cópia destes atributos.
II. Em um programa codifi cado em Java, um atributo de classe é identifi cado com a palavra static.
III. Um método estático pode ser invocado usando-se o nome da classe seguido de parênteses contendo o nome do método. Além disso, é obrigatório que os objetos da classe tenham sido criados para que o método estático seja invocado.
IV. Da mesma forma que é obrigatório especifi car o código a ser executado na criação de um objeto, também é obrigatório especifi car um código a ser executado na destruição deste objeto. Este princípio é denominado Visibilidade Privada.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3219Q116459 | Informática, Sistemas Operacionais, Analista de redes e comunicação de dados, DPE RO, FGV

Algumas atribuições de um Sistema Operacional são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3220Q57951 | Informática, Agente Policial, Polícia Civil SP, VUNESP, 2018

Em uma impressora jato de tinta colorida, há, normalmente, 4 cartuchos de tinta em seu reservatório, cujas cores são, além do preto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.