Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3241Q202664 | Informática, Windows, Especialista em Metrologia e Qualidade, IPEM SP, VUNESP

O MS-Windows 7, em sua configuração original, destina a biblioteca Vídeos para armazenar o seguinte tipo de arquivo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3242Q195004 | Informática, Microsoft Powerpoint, Analista, DPU, CESPE CEBRASPE

Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue o item que se segue.

No Microsoft Power Point, para se utilizar um dos temas de modelos de leiaute de eslaides, é necessário seguir a formatação adotada pelo estilo selecionado, não sendo possível, por exemplo, alterar o tipo de fonte e de cores, ou inserir outros efeitos.

  1. ✂️
  2. ✂️

3243Q114192 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, Analista de Procuradoria Área de Apoio Calculista, PGE BA, FCC

Dentre as opções de formatação de uma célula em uma planilha do Microsoft Excel 2003, a seleção do Alinhamento Vertical inclui, dentre outras opções,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3244Q37685 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3245Q31272 | Informática, Internet, Assistente Administrativo, CREFITO RJ, CEPUERJ

Os arquivos que podem armazenar informações básicas de um visitante de um site na internet , tais como nome e preferências de idioma, são chamados de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3246Q27090 | Informática, Agente Administrativo, Prefeitura de Água Branca AL, FAPEC

Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no “Painel de Controle", a opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3247Q19189 | Informática, Algoritmos e Estrutura de Dados, Primeiro Tenente, MM QT, MB

Analise  o  código  em  JAVA  a  seguir:

package  p9;
public  class  P9  {
    
       public  static  void  main(String[ ] args)  {
                  final  int  DIM  =2;
                  int  [ ] [ ] [ ] matriz  = new  int[DIM] [ DIM] [ DIM] ;
                  int  t  = 0  ;
                  for(int  i=0; i                        for(int  j=0; j                            for(int  k=0; k                            t  + = matriz [ i] [ j] [ k] + = i*j*k;
                           }
                       }
                   }
        System.out.println(t);
     }
}
Considerando  o  estudo  de  ARRAYS  de "n"  dimensões, com relação  ao  código  em  JAVA  acima, construído  no  ambiente Netbeans  7.2.1, que  valor  será  impresso  pelo  programa  após  o término  de  sua  execução?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3248Q18493 | Informática, Engenharia de Software, Engenheiro da Computação, CIAAR, FAB

Preencha as lacunas e, em seguida, assinale a alternativa correta.
A _______________ de software ou, mais genericamente, _______________ e _______________, destina-se a mostrar que um sistema está em conformidade com sua especificação e que atende às expectativas do cliente que está adquirindo o sistema. Isso envolve processos de _______________, tais como inspeções e revisões a cada estágio do processo de software, desde a definição de requisitos de usuário até o desenvolvimento do programa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3249Q16382 | Informática, Oficial Bombeiro Militar, Bombeiro Militar PI, UESPI

O navegador de Internet é o software que permite o acesso de vídeos, músicas, jogos e a interação com documentos virtuais da internet. As seguintes afirmações apresentam algumas características sobre os navegadores Internet Explorer 10, Mozilla Firefox 26 e Google Chrome 31:

1) O Windows Internet Explorer 10 armazena arquivos de Internet temporários, cookies, um histórico dos sites visitados, informações inseridas em sites visitados ou na Barra de endereços, senhas da web salvas e informações temporárias armazenadas por complementos do navegador quando o usuário navega na web.
2) O Google Chrome 31 permite o uso de várias extensões para alterar a aparência e a funcionalidade das páginas da web.
3) O Mozilla Firefox 26 possibilita a criação de um favorito por meio de um clique no ícone da estrela na Barra de Endereços. Essa estrela ficará preta e seu favorito será criado na pasta "Organização".
4) O Gerenciador de Downloads do Mozilla Firefox 26 permite a exibição de informações sobre cada download, como por exemplo: nome do arquivo, tamanho, tempo restante para término do download e velocidade do download.

Estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3250Q14377 | Informática, Analista Financeiro, SEFAZ SC, FEPESE

Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, qual propriedade de segurança estará sendo garantida?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3251Q10560 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Dois amigos estão conversando sobre novidades de informática. Um deles comenta que o backup dos dados de seu computador pessoal está na nuvem (cloud).

Isso significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3252Q7403 | Informática, Professor de Informática, SEDUC PI, NUCEPE

Assinale a alternativa cujo conceito corresponde CORRETAMENTE a “um conjunto de comandos ou ordens dadas ao computador, para a realização de um determinado processo”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3253Q1951 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Com o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um site seguro, verificando se está
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3254Q610 | Informática, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.
Com referência à segurança da informação, julgue os itens subsequentes.
O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.
  1. ✂️
  2. ✂️

3255Q859923 | Informática, Programação, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021

Considere o fragmento de código TypeScript a seguir.

const a = extends {b: string}> (obj: T) => { <código removido> };

Com relação ao código apresentado acima, a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3256Q677160 | Informática, Fiscal de Tributos Municipais, Prefeitura de Cariacica ES, AOCP, 2020

Considerando o navegador Mozilla Firefox, versão 71em português, é correto afirmar que a tecla de atalho CTRL + SHIFT + P(Obs.: o caractere + foi utilizado apenas para interpretação).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3257Q676195 | Informática, Analista de Suporte Pleno Banco de Dados, TJ RN, COMPERVE, 2020

Big Data surgiu a partir da necessidade de manipular um grande volume de dados e, com isso, novos conceitos foram introduzidos, como o Data Lake, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3258Q649126 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Considere a cadeia de valor de uma empresa, conforme o modelo de Porter, e as possibilidades da aplicação de sistemas de informação nos seus diversos processos empresariais básicos, tanto de apoio quanto primários. Considere ainda os três exemplos seguintes de Sistemas de Informação:

(i) Otimização de Sistema de Entrega para Distribuidores

(ii) Serviços de Pós-venda

(iii) Análise Inteligente de Currículo em Processo de Treinamento de Pessoal

Esses sistemas são aplicados, respectivamente, a processos empresariais categorizados na cadeia de valor da empresa como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3259Q640137 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCC

O endereço de Loopback, usado para testar ou "debugar" a configuração de rede da máquina, é o número de IP especial

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3260Q620947 | Informática, Software, Agente da Fiscalização Financeira, TCE SP, FCC

O software proprietário caracteriza-se como um modelo de negócio em que o software
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.