Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3261Q562720 | Informática, Correio Eletronico E mail, Técnico Administrativo, IBAMA, CESPE CEBRASPE

Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que todos os emails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem que os outros destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para seu email e que a encaminhasse, também, para a secretária Beatriz.

Considerando essa situação hipotética, julgue os itens que se seguem, acerca de ferramentas e aplicativos de navegação e de editores de textos.

Para atender a todas as exigências requeridas, ao enviar o email para Torres, Daniel deverá adicionar o email de Beatriz como Cco e o de Maurício como Cc.
  1. ✂️
  2. ✂️

3262Q558756 | Informática, Excel, Agente de Organização Escolar, Secretaria de Estado de Educação SP, CKM Serviços, 2018

Sobre o uso de fórmulas e função no Microsoft Excel 2010, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3263Q557355 | Informática, Arquivos e Pastas, Oficial Combatente, Polícia Militar ES, AOCP, 2018

Um arquivo com a extensão .ods corresponde a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3264Q556037 | Informática, Firewall, Analista Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens a seguir, relacionados à segurança da informação.

Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede.

  1. ✂️
  2. ✂️

3265Q553436 | Informática, Modalidade de Transmisssão, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

Para se realizar a comunicação de dados (comunicação digital), pode-se utilizar diversos tipos de meios de transmissão. Dentre os tipos de meios, o que apresenta maior velocidade de transmissão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3266Q550409 | Informática, Busca e Pesquisa, Agente de Apoio, MPE ES, NCE

O Google é mundialmente conhecido pelos usuários de Internet porque:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3267Q550322 | Informática, Windows, Pesquisador Adjunto I, INT, FUNRIO

O programa Bloco de Notas é um editor de texto básico do sistema operacional Windows XP usado para documentos simples, acessível através do botão “Iniciar”, apontando para “Todos os programas”, depois “Acessórios”. Sobre o Bloco de Notas, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3269Q198553 | Informática, HD, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
A respeito de arquitetura de computadores, julgue os itens a seguir.

SATA consiste em um barramento serial, por meio do qual se transmite um único bit por vez em cada sentido. Nesse processo, são eliminados problemas de sincronização e interferência encontrados nas interfaces paralelas, possibilitando a utilização de frequências mais altas.
  1. ✂️
  2. ✂️

3270Q121648 | Informática , Modos de endereçamento, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Sejam R1 e R2 registradores e A o deslocamento. Qual o modo de endereçamento de memória apresentado a seguir?

MOV R1, A(R2)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3272Q115452 | Informática , Modelagem de dados, Analista de Nível Superior Banco de Dados, Casa da Moeda, CESGRANRIO

Observe o banco de dados composto pelas relações a seguir, em que atributos sublinhados indicam a chave primária, e atributos em itálico apontam as chaves estrangeiras.

Imagem 017.jpg

Com base nisso, pode-se afirmar que

I - um funcionário está alocado em um departamento;
II - podem existir valores nulos para o atributo "NrMatric";
III - pode haver mais de um departamento com o mesmo ramal;
IV - um funcionário possui um cargo;
V - pode haver mais de um cargo com o mesmo ValorSalario.

São corretas APENAS as afirmações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3273Q111325 | Informática, Dispositivos entrada saída, Analista de Gestão Corporativa, EPE, CESGRANRIO

Observe as afirmativas abaixo sobre impressoras.

I - Quanto maior o DPI ou PPP, melhor a impressora.
II - Quanto maior o PPM, pior a impressora.
III - Quanto menor o consumo de energia, pior a impressora.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3274Q105974 | Informática, Analista da Polícia Civil Enfermagem, Polícia Civil MG, FUMARC

Texto associado.
Em relação às opções do item de menu “Dados” ? “Importar dados externos” do Microsoft Excel, versão português do Office 2003, correlacione as colunas a seguir, numerando os parênteses:

imagem-001.jpg
A sequência CORRETA, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3275Q50172 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC

Sobre os rootkits é correto afirmar: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3276Q43403 | Informática, Arquitetura de Computadores, Técnico em Informática, COPASA, FUNDEP

Analise as seguintes afirmativas referentes ao gerenciamento de memória e classifique-as com V para as verdadeiras e F para as falsas. 

( ) Deve-se tentar manter, na memória principal, o maior número de processos residentes. 
( ) Maximizar o compartilhamento do processador e demais recursos computacionais. 
( ) Permitir a execução de programas que sejam maiores que a memória física disponível. 

Assinale a alternativa que apresenta a sequência CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3277Q35508 | Informática, Diagramador, IFMT, UFMT

Sobre Códigos Maliciosos (Malware), analise as afirmativas.

I - Uma das principais formas como um código malicioso pode infectar um computador se dá pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas.
II - Diferente do worm, o vírus não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades.
III - Cavalo de troia, ao contrário do que muitos pensam, é um programa projetado para executar funções no computador, normalmente benéficas, e com o conhecimento do usuário.
IV - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3278Q31334 | Informática, Sistema Operacional e Software, Assistente Administrativo, CREF SC, QUADRIX

Para resolver o problema de um pen drive contaminado com algum tipo de código malicioso, muitas vezes faz-se necessário formatá-lo. No Windows, a formatação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3279Q22867 | Informática, Banco de Dados, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Texto associado.
Com relação à administração de dados, julgue o item que se segue.
A funcionalidade de parsing, existente em ferramentas de qualidade de dados, por promover a alteração de conteúdo de acordo com regras de negócios e padrões definidos, permite a padronização e limpeza de dados.
  1. ✂️
  2. ✂️

3280Q16384 | Informática, Oficial Bombeiro Militar, Bombeiro Militar PI, UESPI

Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo.

1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.

Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.