Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3381Q8096 | Informática, Agente Administrativo, SEAP DF, IADES

No Excel, a tarefa da função SE é comparar o valor da célula com um critério estabelecido e retornar dois resultados. Nessa função, o sinal de condição <> significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3382Q6858 | Informática, Assistente Securitário, Banestes Seguros, CONSULPLAN

Na ferramenta Microsoft Office Excel 2003 (configuração padrão), ao clicar com o botão esquerdo do mouse no quadrado do cruzamento do cabeçalho de colunas com o de linhas localizado na parte superior esquerda, toda a planilha será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3383Q2489 | Informática, Técnico Judiciário, TJ SC, TJ SC

Assinale a alternativa que indica um formato de endereço válido para uma conta de e-mail:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3384Q674646 | Informática, Assistente Administrativo, CRN 2° Região, Quadrix, 2020

No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração?padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram?se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá?la, acionando?a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Acerca dos conceitos de hardware, do editor de texto Microsoft Word 2013 e do sistema operacional Windows 8, julgue o item. A principal aplicação das DRAMs é como memória secundária de computadores.
  1. ✂️
  2. ✂️

3385Q670496 | Informática, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Um computador, em geral, é acompanhado de alguns dispositivos. Eles são chamados de periféricos e facilitam o uso do computador por acrescentar novas funcionalidades ao mesmo. Dependendo da sua função, o periférico pode ser classificado como de entrada ou de saída. Assinale a alternativa que indica somente periféricos de entrada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3386Q657982 | Informática, Editor de Apresentações PowerPoint e Impress, Gestão de Concursos, 2020

No Microsoft PowerPoint para Office 365, a funcionalidade “Modo de exibição de Classificação de Slides” exibe
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3387Q649254 | Informática, Engenharia de Software, Analista de Sistemas de Informática Júnior, Companhia Energética de Minas Gerais MG, FUMARC, 2018

De acordo com Sommerville (2011), requisitos não funcionais podem ser classificados em Requisitos de Produto, Requisitos Organizacionais e Requisitos Externos. Analise as afirmativas abaixo sobre esses três tipos de classificação.

I. Requisitos de Eficiência, Confiabilidade e Portabilidade são Requisitos de Produto.

II. Requisitos de Entrega, Implementação e Padrões são Requisitos Externos.

III. Requisitos de Interoperabilidade, Éticos e Legais são Requisitos Organizacionais.

Está CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3388Q621327 | Informática, Sistemas de Apoio à Decisão, Analista Administrativo, ANATEL, CESPE CEBRASPE

Acerca dos sistemas de suporte à decisão e inteligência de negócio, julgue os itens subsequentes. Para que seja possível a resolução de problemas semiestruturados e não estruturados, um sistema de suporte à decisão deve incluir, minimamente, um subsistema de gerenciamento dos dados, um subsistema de gerenciamento de modelos, e uma interface com usuários e usuários finais.
  1. ✂️
  2. ✂️

3389Q559361 | Informática, Outros Sistemas Operacionais, Técnico Judiciário, TRE AP, FCC

Um sistema operacional
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3390Q556948 | Informática, Hardware, Oficial de Justiça, TJ PE, FCC

Periféricos mistos ou de entrada/saída são os que recebem e/ou enviam informações do e para o computador. São exemplos destes tipos de periféricos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3391Q555971 | Informática, Virus, Técnico Administrativo, Secretaria de Estado da Saúde DF, IADES

Existem diversos tipos de códigos maliciosos, entre eles os vírus. Acerca desse tema, assinale a alternativa correta quanto à definição de vírus.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3392Q551184 | Informática, Arquivos e Pastas, Assistente de Laboratório, IFB BA, FUNRIO

Um computador foi contaminado com vírus e o HD deve ser formatado. Sabendo-se que o tamanho do HD é de 4 Terabytes e que se deve instalar o sistema operacional Windows NT 4.0 no HD formatado, qual sistema de arquivo deve ser escolhido para realizar a formatação do HD?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3393Q257563 | Informática, Calc, Técnico Judiciário Área Administrativa, TRT 2a REGIÃO, FCC

O campo SOMA da barra de status da planilha BrOffice.org Calc, por padrão,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3394Q253739 | Informática, Windows, Técnico Judiciário, TJ MG, FUMARC

Selecione as teclas de atalho que permitem selecionar todos os arquivos de uma pasta no Windows Explorer do Microsoft Windows XP, versão português:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3395Q244099 | Informática, Microsoft Word, Técnico Bancário, Caixa Econômica Federal, CESGRANRIO

Texto associado.

Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54 a 57.

Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3396Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3397Q49454 | Informática, Especialista em Educação, SEE MG, FCC

Marco Aurélio estava digitando um documento na sala dos professores da escola ABCD quando uma queda de energia fez com que o computador que usava desligasse. Após o retorno da energia elétrica, Marco Aurélio ligou o computador e percebeu que havia perdido o documento digitado, pois não o havia gravado. Como tinha conhecimentos gerais sobre informática, concluiu que perdera o documento porque, enquanto estava digitando, ele estava armazenado em um dispositivo de hardware que perde seu conteúdo quando o computador desliga. O nome desse dispositivo é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3398Q30763 | Informática, Assistente Administrativo, CRB, QUADRIX

Texto associado.
Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Nas tarefas diárias realizadas por computador no trabalho é necessária a manipulação de arquivos e pastas. Em um computador que utiliza o sistema operacional Windows 7, os arquivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3399Q30242 | Informática, Técnico Administrativo, COREN PA, FADESP

Os serviços “Google”, “iLocal” e “Odir” são exemplos de serviços que pertencem aos seguintes tipos de sistemas de pesquisa na Internet, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3400Q26686 | Informática, Sistemas Operacionais, Auxiliar de Informática, CODATA, FUNCAB

São elementos que caracterizam uma estrutura lógica do Active Directory:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.