Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3221Q26592 | Informática, Dispositivos de Armazenamento Memórias e Periféricos, Técnico de Operação, Cobra Tecnologia, QUADRIX

Equipamentos com as impressoras multifuncionais são cada vez mais comuns em um ambiente empresarial, seja pelos preços mais atrativos, capacidade, necessidade, ou pelos benefícios que este equipamento apresenta. Muitos equipamentos apresentam diversas novidades e funcionalidades a fim de conquistar novos usuários.

Assinale a alternativa que não corresponde a uma função comum a impressoras multifuncionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3223Q15562 | Informática, Agente de Correios, CORREIOS, CESPE CEBRASPE

A transferência, para um computador local, de arquivos disponibilizados na Internet é possível com a utilização de protocolos. Assinale a opção que apresenta o nome de um dos protocolos comumente utilizados nessa transferência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3224Q4675 | Informática, Investigador Policial, Polícia Civil SP

O que é Firmware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3225Q4274 | Informática, Guarda Municipal, Prefeitura de João Pessoa PB, IBFC

Considere as afirmações que seguem, referente ao Microsoft Office Word 2007.

I. É possível desenhar uma tabela complexa, por exemplo, uma que contenha células de tamanhos diferentes ou um
número variável de colunas por linha.
II. É possível inserir uma tabela em outra tabela para criar uma tabela mais complexa.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3226Q3476 | Informática, Assistente Administrativo, Casa da Moeda, CESGRANRIO

Em uma rede local, cujas estações de trabalho usam o sistema operacional Windows XP e endereços IP fixos em suas configurações de conexão, um novo host foi instalado e, embora esteja normalmente conectado à rede, não consegue acesso à internet distribuída nessa rede. Considerando que todas as outras estações da rede estão acessando a internet sem dificuldades, um dos motivos que pode estar ocasionando esse problema no novo host é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3227Q608 | Informática, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.
Com relação a Internet e intranet, julgue os itens seguintes.
A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização de documentos internos de interesse exclusivo da própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim de que não haja duplicidade de informações.
  1. ✂️
  2. ✂️

3228Q859640 | Informática, Escriturário, Banco do Brasil, Cesgranrio, 2021

Em uma organização, o uso do Telegram pode otimizar a tarefa de gestão de equipes por meio de uma comunicação mais eficiente entre seus membros. Nesse contexto, qual é a função dos links t.me?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3229Q851068 | Informática, Gatilhos, AL AP Analista Legislativo Desenvolvedor de Banco de Dados, FCC, 2020

Triggers ou Gatilhos são comandos (ação) executados automaticamente (um tipo especial de procedimento armazenado) em consequência de uma modificação (evento) que produziu uma restrição (condição) que implique em defeito ou falta de integridade nos dados. É correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3230Q658470 | Informática, Administração de banco de dados, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O administrador de dados e o administrador do banco de dados exercem funções-chave na administração de banco de dados. Ao responsável pelas decisões estratégicas e de normas com relação aos dados da empresa cabe também
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3231Q648197 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O hardware de um computador pode ser dividido basicamente em quatro categorias: processador, placa-mãe, memória e dispositivos de entrada e saída. Tratando-se de CPU, assinale a alternativa correta em relação a registradores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3232Q647262 | Informática, Microsoft Sql Server, Analista de Políticas Públicas, Secretaria de Estado de Planejamento e Gestão RJ, FGV, 2018

No contexto do MS SQL Server 2014, analise a seguintes afirmativas sobre índices clustered e nonclustered.

I. Não é permitida a criação de dois ou mais índices clustered em uma única tabela.

II. A ordem física das linhas da tabela é sempre a mesma, nos dois casos.

III. Não é permitida a criação de índices nonclustered em uma tabela que já possui índice clustered.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3233Q641792 | Informática, Algoritmos, Perito Criminal, Polícia Civil DF, IADES

O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3234Q557790 | Informática, Cópia de Segurança, Agente Educacional, SEDU ES, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem. Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes.

  1. ✂️
  2. ✂️

3235Q556688 | Informática, Placas de rede, Médico do Trabalho, Banco do Brasil, CESGRANRIO

Uma pessoa contratou um serviço de acesso à Internet via cabo. O tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela precise de mais três. Durante uma conversa com um de seus amigos, ela ficou sabendo que o problema poderia ser facilmente resolvido, bastando, para tal, que ela comprasse um equipamento para disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser conectado ao aparelho ao qual foi conectado o cabo que recebe os sinais enviados pela empresa responsável pelo serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via Wi-Fi, para os demais computadores da casa, interconectando, assim, as duas redes. O equipamento que essa pessoa deve comprar chama-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3236Q551415 | Informática, Excel, Agente de Pesquisa e Mapeamento, IBGE, CESGRANRIO

No Microsoft Excel 2003, que ferramenta permite a cópia da formatação de uma célula para outra ou de um intervalo para outro?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3237Q266519 | Informática, Arquitetura de processadores RISC, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Os microcontroladores surgiram como arquiteturas
microprocessadas dedicadas a aplicações embarcadas e autônomas.
Com esse objetivo, eram originalmente mais simples e menos
poderosos que os microprocessadores de uso geral. A respeito das
características típicas de arquiteturas de microcontroladores, julgue
os itens que se seguem.

A arquitetura RISC (reduced instruction set computer) caracteriza-se por um conjunto de instruções relativamente mais simples que o conjunto disponível nos microprocessadores de uso geral. Em relação aos microcontroladores, de acordo com essa arquitetura, é mais vantajoso ter um hardware de controle mais simples, mesmo que isso implique operações elementares menos poderosas.

  1. ✂️
  2. ✂️

3238Q254607 | Informática, LibreOffice e BrOffice Writer, Técnico Judiciário Área Administrativa, TRE PR, FCC

Sobre o utilitário Writer do pacote BR Office, considere:

I. É possível definir o idioma para a verificação ortográfica individualmente do texto selecionado, do parágrafo ou de todo o texto.

II. Uma das opções do menu Ferramentas, permite ao usuário exibir rapidamente o número de palavras e caracteres presentes no texto, tanto do texto selecionado para o parágrafo ou de todo o texto.

III. Uma opção do menu Tabela permite que o texto selecionado seja convertido em tabelas, utilizando tabulações como possíveis separadores entre as colunas.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3239Q247312 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a malwares, julgue os próximos itens.

O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.

  1. ✂️
  2. ✂️

3240Q227100 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Comer (2007), os cientistas da computação investigaram a relação entre o atraso e o congestionamento no que concerne ao estudo do comportamento de redes de computadores e, descobriram que, em muitos casos, o atraso esperado pode ser estimado a partir da porcentagem da capacidade da rede que está sendo utilizada. Desta forma, se Do representa o atraso quando a rede está ociosa, e U é um valor entre 0 (zero) e 1 (um) que denota a utilização atual da rede, o atraso efetivo D é dado pela fórmula: D=Do / (1–U). Se U se aproxima de 1, o que acontece com o atraso?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.