Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3521Q850402 | Informática, Gatilhos, AL AP Analista Legislativo Desenvolvedor de Banco de Dados, FCC, 2020

Considere uma tabela de produtos em estoque e outra de pedidos, em um banco de dados. Toda vez que um item for incluído na tabela de pedidos, a quantidade em estoque desse item, na tabela de produtos, deve ser diminuída de modo equivalente. Um Analista pode solucionar essa situação, e ainda ganhar em desempenho,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3522Q647690 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

A principal definição de Big Data parte de três características, conhecidas como 3 V do Big Data, a saber: velocidade, variedade e volume.

O termo velocidade refere-se, principalmente, à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3523Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3524Q636268 | Informática, Tipos de Ataque, Policial Civil Perito, Polícia Civil PE, IPAD

Sobre os principais tipos de ataques utilizados pelos hackers, considere:

1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web.

2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança.

3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.

4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea.

Podemos afirmar que está (ão) correta(s) as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3525Q622410 | Informática, Linguagens, Analista de Informática, APAC PE, COVEST UNEMAT

Sobre a linguagem de programação Javascript, é incorreto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3526Q557154 | Informática, Linux, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

Considerando um computador com o sistema operacional Linux, assinale a alternativa que apresenta o comando que pode ser executado no interpretador de comandos bash, para mudar a prioridade de um processo que está em execução.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3527Q554934 | Informática, Correio Eletrônico Email, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3528Q554069 | Informática, Microsoft Office, Assistente Técnico I, Empresa de Assistência Técnica e Extensão Rural da Paraíba MG, 2018

Quando criamos arquivos no editor de texto ou em uma planilha eletrônica, esses arquivos são guardados temporariamente na memória RAM.

A esse respeito, o que se deve fazer a fim de transferir esses arquivos para o disco rígido?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3529Q549431 | Informática, Internet, Analista Judiciário, TRT 17a, FCC

Considere os seguintes padrões convencionados para o ambiente Internet:

I. http://www.qualquercoisa.com.br

II. Idpa:meucorreio#.dot.web.br

III. [email protected]

Os exemplos de endereços apresentados representam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3530Q248604 | Informática, Concorrência, Técnico de Nível Superior Área Tecnologia da Informação, EPE, CESGRANRIO

Para as técnicas de controle de concorrência em Bancos de Dados, assinale a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3531Q238573 | Informática, Microsoft Word, Soldado 3° Classe, Bombeiro Militar SC, MS CONCURSOS

No processador de textos "Microsoft Word", qual a sequência de teclas de atalho que permite selecionar todo o texto e em seguida justificá-lo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3532Q188930 | Informática, Internet e intranet, Agente Administrativo, MPA, FEC

Das opções seguintes, aquela que contém apenas tecnologias de acesso à Internet é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3533Q158900 | Informática, Assistente Administrativo, EPE, CESGRANRIO

Suponha que o 8º slide de uma apresentação MS PowerPoint 2010, composta por 25 slides, esteja sendo editado.
Após completar a formatação de uma caixa de texto, o usuário resolveu iniciar a apresentação dos slides para que ele pudesse avaliar o resultado do seu trabalho. Nas condições descritas acima, o slide que será apresentado após a execução do comando F5 será o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3534Q117572 | Informática , Unidade Central de Processamento CPU, Analista de Sistemas, CODENI RJ, MS CONCURSOS

É o componente vital do sistema, porque, além de efetivamente realizar as ações finais, interpreta o tipo e o modo de execução de uma instrução, bem como controla quando e o que deve ser realizado pelos demais componentes, emitindo para isso sinais apropriados de controle. A descrição acima refere-se a?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3535Q113317 | Informática , Concorrência, Analista de Informática Banco de Dados, MPU, FCC

Um mecanismo de controle de concorrência utilizado pelos sistemas gerenciadores de bancos de dados é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3536Q29219 | Informática, Apoio Administrativo, CODEBA, FGV

Um usuário do sistema operacional Windows 7 BR está acessando o gerenciador de pastas e arquivos e selecionou o arquivo CONTRATO.DOCX na pasta CODEBA no disco D:.

Em relação ao arquivo selecionado, pressionar a tecla de função F2 corresponde ao seguinte procedimento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3537Q27949 | Informática, Noções de Informática, Agente Administrativo, Câmara de São Caetano do Sul SP, CAIPIMES

No Access, as tabelas em bancos de dados relacionais devem possuir uma chave primária que é um item de informação muito importante. Podemos afirmar que:

1 - uma chave primária é um campo ou um conjunto de campos que diferencia cada registro de todos os outros.
2 - a chave primária também permite relacionar duas tabelas para evitar a duplicação de dados.
3 - chaves primárias devem ser informações que não serão alteradas com frequência.

São afirmações corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3538Q23732 | Informática, Navegadores Browser, Técnico Administrativo em Recursos Humanos, CETESB, VUNESP

Ao imprimir uma página Web acessada com Google Chrome, qual informação dessa página constará no rodapé de impressão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3539Q18611 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FAB

Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta.

A técnica de ______________ é utilizada para aumentar o grau de concorrência e a eficiência dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e gravar dados, enquanto programas são executados concorrentemente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3540Q2351 | Informática, Oficial Administrativo, Detran SP

O processo de carregar um sistema operacional na memória RAM, executado por um pequeno programa, contido no BIOS da memória ROM, que instrui o microprocessador sobre como proceder para localizar o sistema operacional no disco e carrega-lo na memória é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.