Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3361Q42397 | Informática, Policial Penal Agente Penitenciário, SEJUS CE, UECE

Tendo em vista as redes de computadores sem fio, analise as seguintes afirmações:

I. As redes sem fio são uma alternativa às redes ligadas através de cabos.
II. As redes sem fio também são chamadas de redes wireless.
III. Menor segurança é uma das desvantagens das redes sem fio.
IV. Mobilidade não é uma característica das redes sem fio.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3362Q6194 | Informática, Perito Criminal, Polícia Civil SP, VUNESP

Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3363Q3473 | Informática, Assistente Administrativo, Casa da Moeda, CESGRANRIO

Considere a figura de uma planilha do Microsoft Excel 2007.

Para obter o valor da célula C6 da planilha mostrada na figura, a fórmula construída e aplicada a essa célula foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3364Q3114 | Informática, Assistente de Administração, Casa da Moeda, CESGRANRIO

As ferramentas de correio eletrônico, como o Microsoft Outlook 2007, em sua configuração padrão, utilizam a pasta caixa de entrada tipicamente para armazenar a(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3366Q857549 | Informática, Sistema Operacional, Agente Censitário Operacional Reaplicação, IBGE, FGV, 2020

É interessante monitorar, de tempos em tempos, a ocupação de um drive, seja disco rígido ou pen-drive. O Windows oferece um recurso que exibe o espaço disponível e o espaço ocupado de um drive.
Para obter essas informações por meio do Explorador de Arquivos do Windows, basta clicar com o botão direito do mouse sobre o nome do drive e, no menu exibido, escolher a opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3367Q847447 | Informática, Conceitos Básicos em Arquitetura de Computadores, ALEPI Assessor Legislativo Informática, COPESE, 2020

Os Sistemas de Informação permitem a automação de vários processos dentro das empresas ou organizações, as suas atividades básicas são: entrada, processamento e saída. Levando em consideração tais atividades, analise as seguintes afirmativas:
I. O Processamento representa os resultados em dispositivos de saída; II. A Entrada realiza os cálculos computacionais; III. A Saída se envolve na coleta dos dados.
Com relação às afirmativas acima, são INCORRETAS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3368Q835427 | Informática, Microsoft Word e BrOfficeorg Writer, Prefeitura de Palhoça SC Técnico em Informática, IESES, 2021

Sobre o uso de símbolos no Microsoft Word 2016, verifique as assertivas e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3369Q625773 | Informática, Algoritmos, Analista de Desenvolvimento, DESENBAHIA, AOCP

Assinale a alternativa que NÃO apresenta um algoritmo de ordenação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3372Q557550 | Informática, Linux, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

No sistema operacional Linux, os comandos utilizados no terminal para configurar e exibir dispositivos de rede, criar novos diretórios e verificar os arquivos existentes nos diretórios são, respectivamente, os comandos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3373Q553371 | Informática, Hackers, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPE

Julgue os itens a seguir, a respeito da segurança da informação.

Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos.

  1. ✂️
  2. ✂️

3375Q104805 | Informática, Gerência de Projetos PMBOK, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Texto associado.

Acerca de grupos e disciplinas de gerenciamento de projetos
conforme o modelo PMBOK, julgue os itens de 65 a 72.

Se uma estrutura analítica de projeto (EAP) é uma estrutura em forma de árvore, com nós que podem ser folhas (nós sem filho) ou pais (nós com filhos), então, em uma EAP, os pacotes de trabalho consistem em folhas que podem ter subprojetos ou entregas como pais, entre outros, e as entregas podem ter fases ou subprojetos como pais, entre outros.

  1. ✂️
  2. ✂️

3376Q57943 | Informática, Agente Policial, Polícia Civil SP, VUNESP, 2018

Ao se preparar uma mensagem para envio por meio de um correio eletrônico, o usuário anexou dois ou mais arquivos em uma mesma mensagem, sendo correto afirmar que esses arquivos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3377Q50078 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) para cabo straight (10, 100 ou 1000 megabits) é :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3378Q31746 | Informática, Agente Administrativo, CRF RJ, QUADRIX

Sobre o Microsoft Word 2007 em português, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3379Q30653 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Quando se trata de segurança da informação, devemos sempre nos preocupar com normas e procedimentos que a empresa vai seguir para suas atividades, a fim de proteger sua informação e a de seu cliente, haja que a informação é o bem mais precioso que se tem atualmente. Devemos levar em conta que muitas vezes lidamos com informações do cliente ou mesmo informações críticas da nossa empresa, que devem ter sua confidencialidade e integridade mantidas, e as normas agregam procedimentos que visam a essa segurança (embora seguir as normas não seja garantia total de segurança).

Considerando essa preocupação, a ISO criou a série 27000, com normas específicas de segurança, que são as mais usadas pelo mercado. A série ISO 27000 é composta por 6 normas, uma das quais trata da gestão de riscos, fornecendo diretrizes para o gerenciamento de informações de risco. Identifique, a seguir, qual alternativa contém essa norma.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3380Q19186 | Informática, Algoritmos e Estrutura de Dados, Primeiro Tenente, MM QT, MB

Analise o programa a seguir desenvolvidos.

package p5;

public class P5 {

       public static void main(String[ ] args) {

              int c=1;

              c =0;

              System.out.print(c--);

              System.out.print(++c);

              System.out.print(c);


              c -= --c - c+ + ;


              System.out.print(c--);

              System.out.print(++c);

              System.out.println(c);

       }

}

Com relação às estruturas de controle aplicáveis à linguagem JAVA, ambiente Netbeans  7 . 2 . 1, no programa acima, que sequência será impressa ao final de sua execução?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.