Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3661Q50175 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCC

Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. 

As decisões de filtragem podem ser baseadas em: 

I. Endereço IP de origem e de destino. 
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. 
III. Porta TCP ou UDP de origem e de destino. 
IV. Flag bits do TCP: SYN, ACK etc. 

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3662Q49607 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP, 2018

Uma caixa de texto foi inserida em um documento que estava sendo editado no MS-Word 2016 (versão em português e em sua configuração padrão), por meio da guia Inserir, grupo Texto, botão Caixa de Texto. Caso se deseje alterar a cor da linha dessa caixa de texto, basta ajustar esse parâmetro após se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3663Q30672 | Informática, Auxiliar de Enfermagem do Trabalho, DATAPREV, QUADRIX

Com relação aos sistemas operacionais Windows 7 BR Ultimate (em sua instalação padrão) e Linux, são feitas as seguintes afirmações:

I. Enquanto o Windows possui uma única interface gráfica, o Linux possui várias, entre elas podemos citar o KDE, Gnome e WindowMaker, entre outras.
II.Todos os programas que rodam no Windows possuem versão no Linux e vice-versa. O LibreOffice é um exemplo típico.
III.No ambiente Windows, as unidades de disco são identificadas por letras seguidas de dois pontos, enquanto que no Linux são identificados por arquivos referentes aos dispositivos, gravados no diretório /dev.
IV. Os comandos copy do Windows e cp do Linux podem ser considerados equivalentes, pois servem para copiar arquivos.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3664Q30419 | Informática, Agente Administrativo, COREN SP, VUNESP

No MS-Word 2010, em sua configuração original, o estilo Normal utiliza a fonte padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3665Q26589 | Informática, Banco de Dados e Programas Específicos, Técnico de Operação, Cobra Tecnologia, QUADRIX

Em uma empresa de grande porte, diversos softwares exclusivos são adquiridos de fornecedores externos, cada um atendendo uma solicitação ou necessidade de um setor específico. Alguns desses softwares podem custar poucos milhares de reais em licenciamento de software.

Qual procedimento mais adequado a equipe de TI deve ter em relação às licenças adquiridas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3666Q23411 | Informática, Governança de TI, Analista de Sistemas, CEB DISTRIBUIÇÃO SA, EXATUS PR

Todas as alternativas remetem a livros que fazem parte da versão 3 da biblioteca ITIL, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3667Q23236 | Informática, Assistente Administrativo, CEASA CAMPINAS, SHDIAS

Na configuração padrão do Microsoft Word 2010, em Português/BR, a aba “REVISÃO” acessa as seguintes opções, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3668Q23174 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIO

O uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais.

A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3669Q22026 | Informática, Pedagogo, BHTRANS MG, FUNDEP

Qual das operações do Windows remove um arquivo indesejado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3670Q17328 | Informática, Soldado da Polícia Militar, Polícia Militar SC, IOBV

É um dispositivo de segurança existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede controlando o fluxo de entrada e saída. Estamos falando do:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3671Q14052 | Informática, Agente de Segurança Escolar, Prefeitura de Suzano SP, VUNESP

Um agente de segurança escolar precisa abrir alguns arquivos de vídeo de câmeras de segurança que estão salvos num computador com Windows 7, em sua configuração padrão.

Assinale a alternativa que contém o nome do programa acessório padrão do Windows 7 que pode ser utilizado para visualização de vídeos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3672Q13167 | Informática, Administrador, COPANOR, FUNDEP

Assinale a alternativa que apresenta CORRETAMENTE o nome do programa desenvolvido para permitir a navegação pela web, capaz de processar diversas linguagens, como HTML, ASP, PHP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3673Q10795 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3674Q6287 | Informática, Agente de Controle Ambiental, Prefeitura de Serra ES, FUNCAB

A tecla de atalho que permite cancelar a execução de uma pesquisa em andamento no Microsoft Excel é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3675Q1730 | Informática, Técnico de enfermagem, FURNAS, FUNRIO

Qual a finalidade da tecla de função F1 no programa de navegação Microsoft Internet Explorer?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3676Q660 | Informática, Agente Administrativo, CLIN, FEC

Em relação ao hardware, o dispositivo que é capaz de fornecer energia, no caso de queda na rede elétrica, evitando a interrupção brusca no processamento, também conhecido por UPS(Uninterruptible Power Supply), é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3677Q675843 | Informática, Contador, Prefeitura de Cariacica ES, AOCP, 2020

Acerca dos conceitos básicos sobre Hardware, assinale a alternativa que apresenta apenas memórias do tipo secundária.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3678Q649847 | Informática, Linguagens, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

O modo de execução de uma linguagem de programação, apesar de não ser obrigatório, é fortemente determinado por características do projeto da linguagem. Isso permite que as linguagens de programação sejam agrupadas pelo modo como são tipicamente processadas. Algumas linguagens são normalmente compiladas diretamente para linguagem de máquina, outras são normalmente interpretadas e, ainda, existe um grupo de linguagens híbridas que são, normalmente, compiladas para uma linguagem intermediária que é interpretada por uma máquina virtual.

Que lista possui um exemplo de cada um dos três grupos de linguagens?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3680Q645742 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Uma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Nesse caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.