Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q558029 | Informática, Chrome, Fiscal Biomédico, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018

Com relação ao programa Microsoft Word 2013, ao sistema operacional Windows 10 e ao programa de navegação Google Chrome, em sua versão mais atual, julgue os próximos itens. O Google Chrome possui recursos que permitem localizar softwares nocivos no computador e removê-los.
  1. ✂️
  2. ✂️

342Q556111 | Informática, Conceitos Básicos, Manutenção de Equipamento de Informática, IFRN, FUNCERN

Na manutenção de equipamentos eletrônicos, a preparação do ambiente de trabalho e a preocupação com procedimentos de segurança são indispensáveis para evitar danos às pessoas e aos equipamentos manuseados. Nesse contexto, para proteger-se de choques elétricos, deve-se evitar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

343Q29829 | Informática, Operador de Estação, Companhia Águas de Joinville, UNISOCIESC

Sobre o Microsoft Word analise as afirmativas:

I. É possível determinar o ponto exato onde termina uma página e inicia outra, por meio do comando quebra de página.
II. Para inserir uma tabela o caminho/procedimento é Menu Exibir/Tabela e definir a quantidade de linhas e colunas necessárias.
III. Uma vez inserida a tabela é possível acrescentar ou diminuir as quantidades de linhas e/ou colunas.
IV. Quando o nº de linhas de uma tabela excede a capacidade da página o restante de seu conteúdo é exibido na página seguinte, sendo possível que a linha de título seja repetida automaticamente na tabela da página seguinte.

Estão corretas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q640668 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A olimpíada premia, no pódio, os três melhores atletas de provas de corrida, com medalhas de ouro, prata e bronze. Uma prova de corrida com 8 atletas pode formar quantos pódios diferentes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q556496 | Informática, Excel, VUNESP

A célula do MS-Excel 2010 é formada pela junção da linha e coluna. Por padrão, a linha é identificada por _____________ e a coluna por _____________ . Já a _____________ é formada por 3 _____________ quando é criada pela primeira vez.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q559073 | Informática, PowerPoint, Médico Judiciário, TJ SP, VUNESP

Assinale a alternativa que contém o arquivo cujo tipo indica ser uma Apresentação de Slides do Microsoft PowerPoint XP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q31926 | Informática, Arquitetura de Computadores, Assistente de Tecnologia da Informação, CRM DF, IESES

Sobre Microprograma é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

348Q263709 | Informática, Microsoft Word, Técnico Médio de Defensoria Pública, DPE RJ, FGV

Após preparar um relatório no MS Word com aproximadamente 100 páginas, contendo texto, tabelas e outros elementos gráficos, João pretende distribuir uma versão eletrônica do mesmo para um grupo de pessoas, tanto da sua empresa como de fora dela. Nesse grupo, são utilizados diferentes computadores e sistemas operacionais, com plataformas de software diversificadas. Uma opção de formato adequada para essa distribuição seria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q3516 | Informática, Técnico Judiciário, TRE SP, FCC

O sistema operacional de um computador consiste em um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q702348 | Informática, Contador, Prefeitura de Pedro do Rosário MA, Crescer Consultoria, 2019

Texto associado.
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente
fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para
ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de
contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:
I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer
como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não
se tornar mais uma vítima.
                                                                                             Porque
II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos
e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a
fazer login em um site fraudulento.
A respeito dessas asserções, assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

351Q163197 | Informática, Correio eletrônico, Assistente Técnico Administrativo, Sergipe Gás SA, FCC

Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos.


Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.

A palavra que preenche corretamente a lacuna é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q16563 | Informática, Oficial da Polícia Militar, Polícia Militar AL, CESPE CEBRASPE

Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q4019 | Informática, Escrivão de Polícia, Polícia Civil SP

Memória interposta entre RAM e microprocessador , ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e o processador. Esta descrição define qual memória?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q555367 | Informática, Rede de Computadores, Técnico em Informática, DPE RR, FCC

As identificações de rede e de host em um endereço IPv4 são diferenciadas pelo uso de uma máscara de sub-rede. Considerando a máscara de sub-rede em notação binária 11111111.11111111.11111111.00000000, pode-se concluir corretamente que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q551801 | Informática, Navegadores, Analista Judiciário, TJ AL, CESPE CEBRASPE

Assinale a opção que cita apenas exemplos de navegadores web.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q630670 | Informática, Técnico Judiciário, TRE PI, CESPE CEBRASPE

No que se refere a métodos ágeis de desenvolvimento de sistemas, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q14184 | Informática, Arquivista, INFRAERO, FCC

No Internet Explorer 8, opções tais como: tamanho do texto, código-fonte, codificação e estilo são integrantes do menu
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q633545 | Informática, Analista Judiciário, TRT 2a, FCC

Em alguns casos, dois ou mais valores de atributos em um modelo de Entidade-Relacionamento estão relacionados. Por exemplo, os atributos Idade e Data de Nascimento de uma pessoa. Para uma Entidade-Pessoa em particular, o valor de Idade pode ser determinado pela data corrente e o valor de Data de Nascimento da pessoa. Portanto, o atributo Idade é chamado atributo  I do atributo Data de Nascimento, que, por sua vez, é chamado atributo  II .

As lacunas I e II são, correta e respectivamente, preenchidas com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q50177 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Sobre topologias de redes, considere: 

I. A topologia em barramento utiliza várias linhas de comunicação por par trançado entre os computadores, garantindo dessa forma que, caso ocorram problemas em uma das linhas de transmissão, os dados podem ser enviados por meio de outra linha. 
II. A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. 
III. A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação entre as estações. 

Está correto o que consta em 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q624519 | Informática, Apoio à decisão guiado pelos dados, Analista Judiciário, TRE MS, CESPE CEBRASPE

No que se refere a arquiteturas e aplicações de data warehousing, ETL, Olap e data mining, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.