Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3641Q683574 | Informática, Soldado da Polícia Militar, Polícia Militar SC, INCAB, 2019

Sobre o uso de teclas de atalho no aplicativo Microsoft Office, é correto afirmar que a tecla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3642Q657739 | Informática, Extensão de Arquivo, AOCP, 2020

Acerca dos softwares utilitários, os compactadores de arquivos são muito utilizados para que os arquivos compactados ocupem menos espaço em seu armazenamento. Assinale a alternativa que apresenta a extensão de um arquivo compactado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3643Q647307 | Informática, Framework, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE

Assinale a opção correta a respeito de Scrum.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3644Q645637 | Informática, Modelagem conceitual, Agente Técnico Legislativo, Assembléia Legislativa SP, FCC

Na modelagem conceitual, os atributos de uma entidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3645Q563218 | Informática, Rede de Computadores, Técnico de Laboratório, UFVJM MG, FUNDEP UFMG

O DNS é o sistema de nome do domínio, facilitando a comunicação entre computadores.

Assinale a alternativa que apresenta corretamente a principal função do TTL.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3646Q562211 | Informática, Firewall, Analista Judiciário, TJ DF, CESPE CEBRASPE

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
  1. ✂️
  2. ✂️

3647Q562174 | Informática, Armazenamento de Dados, Agente Administrativo, MMA, CESPE CEBRASPE

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável.

  1. ✂️
  2. ✂️

3648Q561416 | Informática, Rede de Computadores, Técnico em Informática, MPE RS, MPE RS

A respeito de REST (Representational State Transfer), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3649Q558787 | Informática, Segurança da Informação, Técnico do Seguro Social, INSS, CESPE CEBRASPE

Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.

Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.

  1. ✂️
  2. ✂️

3651Q555820 | Informática, Outlook, Advogado, Câmara de Barretos SP, VUNESP, 2018

Para preenchimento de endereço de e-mail durante a preparação de um e-mail por meio do MS-Outlook 2010, em sua configuração padrão, um usuário pode utilizar apenas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3652Q551292 | Informática, BrOffice, Técnico do Seguro Social, INSS, CESPE CEBRASPE

Com relação a informática, julgue os itens que se seguem. Em um texto ou imagem contido em eslaide que esteja em edição no programa Libre Office Impress, é possível, por meio da opção Hyperlink, criar um link que permita o acesso a uma página web.
  1. ✂️
  2. ✂️

3653Q551088 | Informática, Windows, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma possível razão para esse fato é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3654Q254558 | Informática, Windows Explorer, Técnico Judiciário Enfermagem, TRE AM, FCC

Para mover um arquivo de uma pasta para outra, cada pasta em uma unidade (drive) diferente, pode-se arrastar o arquivo com o mouse da pasta de origem para a pasta de destino, mantendo pressionada a tecla
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3656Q169235 | Informática, Auxiliar Técnico, CREA PA, FADESP

No Windows Explorer do Windows 7, é possível procurar uma subpasta ou arquivo que esteja armazenado na pasta atual utilizando o recurso

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3657Q168655 | Informática, Protocolo e Serviço, Auditor Fiscal da Receita Estadual, SEFAZ ES, CESPE CEBRASPE

Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo menos, o protocolo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3658Q121070 | Informática , Diagrama de Entidade e Relacionamento, Analista de Tecnologia da Informação Banco de Dados, PRODAM AM, FUNCAB

Texto associado.

O diagrama E-R a seguir contém informações relevantes
sobre o negócio de uma empresa do ramo fonográfico. Ele
será usado pelas duas próximas questões (48 e 49).

Imagem 020.jpg

Marque a alternativa que contém uma assertiva verdadeira sobre entidade associativa Gravação .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3659Q107014 | Informática, Gerência de Projetos PMBOK, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Texto associado.

Acerca de grupos e disciplinas de gerenciamento de projetos
conforme o modelo PMBOK, julgue os itens de 65 a 72.

As análises qualitativa e quantitativa na disciplina de gerenciamento de riscos são executadas com maior intensidade durante as fases de planejamento, monitoramento e controle que nas demais fases do projeto, sendo a análise qualitativa, usualmente, efetuada antes da análise quantitativa.

  1. ✂️
  2. ✂️

3660Q103711 | Informática, Captura de Tráfego Redes, Analista de Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Imagem 025.jpg

Com base no trecho de captura de tráfego acima apresentado,
julgue os itens de seguintes.

Os fragmentos de resposta possivelmente passaram por percursos diferentes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.