Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3281Q16384 | Informática, Oficial Bombeiro Militar, Bombeiro Militar PI, UESPI

Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo.

1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.

Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3282Q8549 | Informática, Técnico Judiciário, TJ PR

Quais são as teclas de atalho utilizadas para mover quadros, figuras e objetos, no LibreOffice Writer V4.2?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3283Q1957 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

A suíte Microsoft Office é composta por diversos softwares com funções específicas que vêm evoluindo e se modificando no decorrer do lançamento das novas versões. Alguns recursos se mantiveram nas diversas versões e são comuns a todos os softwares que compõem a suíte. Entre eles, pode-se incluir o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3284Q859925 | Informática, Programação, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021

Em TypeScript 4, é possível usar o seguinte fragmento de código:

// definir x const y = (...args: number[]) => args.reduce(x, 0);

Que fragmento de código apresenta uma versão compilável e executável da definição de x que poderia aparecer no lugar do comentário “// definir x” ?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3285Q647939 | Informática, Normalização, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

Analise as afirmativas a seguir a respeito do processo de Normalização.

I. Um dos primeiros passos da normalização é a transformação do esquema de tabela não-normalizada em um esquema relacional na primeira forma normal.

II. Uma tabela encontra-se na segunda forma normal quando, além de estar na primeira forma normal, não contém dependências parciais.

III. Uma tabela encontra-se na terceira forma normal quando, além de estar na segunda forma normal, toda coluna não chave depende diretamente da chave primária, isto é, quando não há dependências funcionais transitivas ou indiretas.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3287Q618440 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, BNB, ACEP

Os planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3288Q557210 | Informática, Painel de Controle, Técnico do Ministério Público, MPE RJ, FGV

João vai instalar um novo software em seu computador e precisa descobrir se a arquitetura é de 32 ou 64 bits. No Painel de Controle do Windows 7, quando todos os itens forem exibidos, essa informação está imediatamente disponível por meio do item:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3289Q121655 | Informática , Diagrama de Entidade e Relacionamento, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Texto associado.

Imagem 008.jpg

Analise as afrmativas abaixo em relação ao Diagrama de Entidade e Relacionamento.
I. ATENDE é um tipo de relacionamento que tem razão de cardinalidade N:N.
II. Uma entidade CORRETOR existe apenas se participar de pelo menos uma instância de relacionamento ATENDE.
III. GERENCIA é um tipo de relacionamento de grau um, no qual participam apenas entidades do mesmo tipo de entidade.
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3290Q120278 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de Enumerações em Java, analise as seguintes afirmativas:

I. Enumerações restringem os valores de uma variável, criando uma lista enumerada de valores.
II. Enumerações podem ser declaradas dentro ou fora de uma classe, mas nunca dentro de um método.
III. Enumerações é uma classe especial de this que só pode ser aplicada em sistema operacional Linux, jamais em Windows, devido a sua alta capacidade regenerativa.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3291Q50017 | Informática, Técnico do Ministério Público Estadual, MPE RN, COMPERVE

Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada  
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3292Q38923 | Informática, Auxiliar em Administração, IFSP, FUNDEP

Analise as afirmativas sobre a aba Layout da Página do MS Word 2010.

I. Permite configurar as margens de um documento.
II. Permite dividir o texto em duas ou mais colunas.
III. Permite incluir quebras de páginas ou de seção.

A partir da análise, conclui-se que estão CORRETAS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3293Q31870 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

Analise as afirmações a seguir a respeito de BPMN:

I – É um padrão para modelagem de processos de negócio que fornece uma notação gráfica para especificação de processos de negócio em um DPN (Diagrama de Processo de Negócios).
II – É baseada em uma técnica de diagramação de fluxo muito similar ao diagrama de atividades da UML (UnifiedModelingLanguage).
III – Tem por objetivo suportar o gerenciamento de processos de negócio tanto para um usuário técnico quanto para um usuário de negócio, utilizando uma notação que seja intuitiva para qualquer usuário.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3294Q31276 | Informática, Assistente Administrativo, CREFITO RJ, CEPUERJ

Com o aumento do uso da internet cada vez mais se deve estar atento à origem dos correios eletrônicos (emails ) que são recebidos. Atualmente, um dos golpes mais comuns é aquele em que o golpista tenta se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um sitepopular, visando obter dados pessoais e financeiros do usuário. O nome dado a esse tipo de golpe é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3295Q31219 | Informática, Agente de Fiscalização, CREA PA, FADESP

Quando o usuário escreve uma fórmula no Microsoft Office Excel 2010, e esta não consegue dar um resultado, alguma mensagem precedida pelo sinal  #, denominada “Valores de Erros”, é apresentada. Não é exemplo de “Valores de Erros” a mensagem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3296Q30536 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIX

As conexões dos hubs ou switches departamentais das redes locais de uma empresa, que convergem para um equipamento switch central, por meio de cabos de fibras óticas, que permitem altas taxas de transmissão na rede, caracterizam um backbone:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3297Q28178 | Informática, Sistemas Operacionais, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

Para a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos.

Em relação a esta tarefa e ao sistema de arquivos, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3298Q26685 | Informática, Sistemas Operacionais, Auxiliar de Informática, CODATA, FUNCAB

São benefícios do Active Directory, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3299Q22839 | Informática, Engenharia de Requisitos, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Texto associado.
Com relação à engenharia de requisitos, julgue o item que se segue.
A linguagem natural estruturada, em que é admitida a utilização de construções de linguagem de programação, é uma técnica de especificação de requisitos.
  1. ✂️
  2. ✂️

3300Q19731 | Informática, Engenharia de Software, Analista de Sistemas, AL GO, CS UFG

Uma classe S possui vários métodos que comparti­lham do mesmo nome, porém com assinaturas dife­rentes. Apesar de terem o mesmo nome, esses méto­dos são distinguíveis pelo compilador em função das diferentes assinaturas. Que denominação é dada a esse princípio de projeto de orientação a objetos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.