Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3461Q628059 | Informática, ITIL, Analista de Tecnologia da Informação, MPE RN, FCC

No âmbito do ITIL, quando um evento é registrado na Central de Serviços, a melhor sequência em que os processos são executados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3462Q612969 | Informática, Banco de Dados

Sobre o modelo relacional, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3463Q563060 | Informática, Redes sem fio, Técnico, IBGE, CESGRANRIO

Uma impressora compatível com o padrão 802.11g:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3464Q558637 | Informática, PowerPoint, Agente dos Correios, ECT, CESPE CEBRASPE

A respeito do Microsoft PowerPoint 2007, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3465Q554662 | Informática, Excel, Assistente em Administração, IF SC, IESES

Referente à planilha eletrônica Excel assinale “V” para as afirmativas verdadeiras e “F” para as afirmativas falsas: ( ) A célula C25 é a célula formada pelo encontro da linha 25 com a coluna C. ( ) As fórmulas no Excel sempre começam com o sinal de mais (+). ( ) Célula ativa é a célula exibida com uma borda em negrito, que indica que a célula está selecionada. ( ) Célula é uma unidade de uma planilha na qual podemos inserir e armazenar dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3466Q234021 | Informática, Filas, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, referentes a estrutura de dados e
organização de arquivos.

As filas são estruturas com base no princípio LIFO (last in, first out), no qual os dados que forem inseridos primeiro na fila serão os últimos a serem removidos. Existem duas funções que se aplicam a todas as filas: PUSH, que insere um dado no topo da fila, e POP, que remove o item no topo da fila.

  1. ✂️
  2. ✂️

3467Q180749 | Informática, Windows, Contador, TJ SP, VUNESP

Considerando o Windows Explorer do sistema operacional Windows 7, em sua configuração padrão, no modo de exibição Lista são exibidas informações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3468Q119782 | Informática , Memória, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um computador apresenta quatro molduras de página. O instante da última referência, o tempo de carregamento da página na memória e os bits R (referenciada) e M (modificada) para cada página são apresentados na tabela abaixo, sendo que os tempos estão em tiques de relógio.

Imagem 024.jpg

Se ocorrer uma falta de página, qual página será trocada se forem utilizados os métodos NUR (não usada recentemente) e SC (segunda chance), respectivamente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3469Q53858 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.

Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
  1. ✂️
  2. ✂️

3470Q52743 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3471Q43932 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCC

Considere: 

I. Também conhecido como software embarcado, firmware é um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. Os códigos transcritos por este tipo de programa residente são fundamentais para iniciar e executar um hardware e os seus recursos. 
II. Apesar de ser possível modificar a interação entre o hardware e o sistema operacional de PCs, smartphones ou tablets por meio de aplicativos, o firmware manterá a configuração das funções básicas dos dispositivos constante e inalterada. Por isso, não é possível fazer atualização do firmware, pois poderia provocar instabilidade ou causar danos ao dispositivo. 

É correto dizer que a afirmativa I
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3472Q24441 | Informática, Virtualização, Analista de Finanças e Controle, CGU, ESAF

A Virtualização pode ser classificada em três tipos na arquitetura x86:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3473Q12209 | Informática, Técnico Bancário, Banestes Seguros, IDECAN

“... conjunto de circuitos eletrônicos montados em uma pastilha de silício que ajuda no trabalho do processador.” Essa afirmativa refere- se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3474Q649729 | Informática, Tipos de Ataque, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3475Q648753 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3476Q642619 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Assinale a opção que apresenta o método HTTP que envia dados, colocando-os no corpo da mensagem, e deixa a URI separada dos dados que serão enviados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3477Q638621 | Informática, Arquitetura de Computadores, Analista Ambiental, SEPLOG MA, FCC

Estrutura da arquitetura de um computador formada basicamente por registradores, nos quais são armazenados os dados e instruções correntes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3478Q558351 | Informática, Redes Cabeadas, Auxiliar Técnico de Perícia, CPC PA, CESPE CEBRASPE

Considere que, após a elaboração de um processo de contratação de um serviço de cabeamento estruturado, a empresa que executou a obra instalou uma infra-estrutura de categoria 6. Nessa situação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3479Q553492 | Informática, Mozilla Firefox, Agente Legislativo, Câmara Municipal de Ituporanga SC, FUNDATEC, 2019

Analise as assertivas sobre o Mozilla Firefox em sua versão mais atualizada:

I. Não é possível visualizar arquivos PDF no Firefox sem baixá-los.

II. É possível definir o Firefox como navegador padrão no Windows 10.

III. É possível utilizar um corretor ortográfico do próprio Firefox.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3480Q553043 | Informática, Memória, Técnico Judiciário, TRT 14a, FCC

Em computadores baseados na arquitetura de Von Neumann, os tipos de memória volátil de alta velocidade e alto custo localizadas no processador são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.