Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3321Q7798 | Informática, Técnico de Contabilidade, FUNASA, CESGRANRIO

Para alterar o espaçamento entre linhas de um texto selecionado em uma página específica, um usuário do Microsoft Word 2003 deve formatar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3322Q6161 | Informática, Auxiliar de Necropsia, Polícia Civil SP, VUNESP

Servidores comerciais, estações de trabalho e outros computadores de alto desempenho podem ter mais de um processador físico, e isso deve ser levado em consideração quando da instalação e configuração do sistema operacional. Assim sendo, assinale a alternativa em que todas as versões do MS-Windows 7 reconhecem dois processadores físicos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3323Q5774 | Informática, Auxiliar de Creche, Prefeitura de Cândido Mendes MA, LUDUS

Qual o recurso utilizado no editor de texto Libreoffice.org Writer para corrigir automaticamente uma palavra escrita erradamente, por uma palavra correta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3324Q561 | Informática, Papiloscopista, Polícia Civil RJ, NCE

Algumas palavras digitadas de forma errada no MS Word 2000 são corrigidas automaticamente pelo aplicativo logo após a sua digitação. Esta ação está associada ao recurso de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3325Q851000 | Informática, Manutenção de Computadores, Prefeitura de São Francisco MG Técnico em Informática, COTEC, 2020

Uma das ferramentas disponíveis no Windows, para manter o bom funcionamento do sistema como um todo, é chamada “Restauração do sistema”. Pode-se usá-la para restaurar o sistema operacional há um ponto no tempo, de acordo com o calendário. Quando se usa a restauração do sistema para restaurar o computador, podem ocorrer as seguintes ações:
I - Programas e atualizações instalados são removidos. II - Alterações em arquivos pessoais serão desfeitas. III - Drivers de dispositivos posteriores ao ponto de restauração serão removidos. IV - Backups de dados do usuário serão restaurados. V - O Windows será reinstalado.
As opções CORRETAS são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3326Q687626 | Informática, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O conjunto de campos relacionados com a mesma entidade lógica, onde os dados são tratados como uma unidade única, é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3327Q649151 | Informática, TCP IP, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet, analise as proposições abaixo.

1) Protocolo TCP: a versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que ele verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.

2) A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa.

3) Protocolo UDP: é um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino.

4) Embora as camadas Física e Enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3328Q636464 | Informática, Arquitetura de Computadores, Estagiário, TJ PE, SUSTENTE

Diego comprou um computador pessoal com a seguinte configuração: Processador com 2Ghz, 4 Gb de RAM, 320 Gb de HD, 15.6" LCD widescreen e webcam integrada. Das afirmativas abaixo é correto afirmar:

I) Monitores CRT ou LCD são similares em resolução de imagens.

II) A memória volátil e principal deste PC é de 4Gb.

III) Este computador possui 324 Gb de armazenamento em disco rígido.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3329Q622091 | Informática, Programação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Uma instrução que usa o modo de endereçamento direto é mais veloz que a mesma instrução executada usando- -se o modo de endereçamento imediato.

PORQUE

O modo de endereçamento direto dispensa a decodificação do valor colocado na instrução e faz apenas um acesso à memória, enquanto que o número de acessos feitos à memória, no modo imediato, depende da instrução e pode ser grande.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3331Q558345 | Informática, Sistemas de Backup, Arquiteto, FMS PI, NUCEPE

De acordo com os conceitos de Segurança da Informação, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3332Q558203 | Informática, Pishing, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação, ___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3333Q555271 | Informática, Gerenciamento de Dados e Arquivos, Guarda de Segurança do Sistema Prisional, Secretaria de Estado de Planejamento e Gestão SE, IBADE, 2018

O conceito de computação em nuvem (em inglês, cloud computing) refere-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3334Q553431 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, TRT 11a, FCC

Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3335Q549170 | Informática, Outlook, Analista Previdenciário, INSS, CESGRANRIO

A tecla F5 é utilizada no Outlook 2000 para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3336Q263640 | Informática, Periféricos, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

Impressoras a laser e impressoras a LED baseiam-se em uma mesma tecnologia (xerografia ou eletrofotografia). Desse modo, os processos de impressão de ambas são idênticos, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3337Q163137 | Informática, Filas, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

A melhor definição para a estrutura de dados chamada FILA é(são):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3338Q161330 | Informática, WebServices, Auditor da Receita do Estado, SEAD AP, FGV

Web Service representa um termo utilizado na integração de sistemas e na comunicação entre aplicações diferentes e que possui entre suas características as possibilidades de:

I. interação de novas aplicações com as já existentes.

II. compatibilizar sistemas desenvolvidos em plataformas diferentes.

III. serem codificadas em um determinado protocolo, incluindo os parâmetros de entrada/saída.

IV. aplicações enviarem e receberem dados por meio de uma linguagem em formato padronizado.

Para a construção das bases de um Web Service, por padrão a linguagem é conhecida como XML e o protocolo pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3339Q115623 | Informática , Processamento Paralelo, Analista de Sistemas Administrador de Banco de Dados, BRDE, AOCP

Em sistemas operacionais, encontramos uma série de algoritmos de escalonamento para facilitar o gerenciamento de processador. Analise as assertivas e assinale a alternativa que aponta a(s) correta(s) sobre o escalonamento Shortest-Job- First e o escalonamento Preemptivo.

I. O escalonamento Shortest-Job-First associa cada processo (ou job) ao seu tempo de execução. Dessa forma, quando o processador está livre, o processo em estado de pronto que precisar de menos tempo de UCP para terminar seu processamento é selecionado para execução.

II. O escalonamento Shortest-Job-First favorece os processos que executam programas menores, além de reduzir o tempo médio de espera em relação ao FIFO.

III. O escalonamento preemptivo permite que o sistema dê atenção imediata a processos mais prioritários, como no caso de sistemas de tempo real, além de proporcionar melhores tempos de respostas em sistemas de tempo compartilhado.

IV. Um algoritmo de escalonamento é dito preemptivo quando o sistema pode interromper um processo em execução para que outro processo utilize o processador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3340Q51958 | Informática, Assistente Administrativo, Prefeitura de Carpina PE, CONPASS

No modo texto ou não gráfico, usado para entrada de comandos no Linux, o nome do usuário que está usando o terminal vem precedido de que símbolo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.