Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3781Q32131 | Informática, Assistente Administrativo, Docas PB, IBFC

Quanto a digitalização de documentos complete a seguinte frase: “A resolução linear é determinada pelo número de _________utilizados para apresentar a imagem, e expressa em pontos por polegada (dpi) da vertical e horizontal da imagem digital (eixo X,Y)":
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3782Q31222 | Informática, Agente de Fiscalização, CREA PA, FADESP

No site da Google (www.google.com.br), o internauta pode procurar por resultados sinônimos utilizando, antes da palavra alvo da pesquisa, o sinal
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3783Q27962 | Informática, Advogado, Câmara de Puxinanã PB, ADVISE

No SO Windows, há algumas regras que devem ser seguidas para nomear (e renomear) um arquivo ou pasta. Analise as afirmativas abaixo e em seguida assinale a alternativa correta:

I. Um nome de arquivo ou pasta deve ter até 255 caracteres.
II. Não podem ser usados os seguintes caracteres: * / : ? > <.
III. Não pode haver dois objetos com o mesmo nome no mesmo diretório.
IV. É obrigatório informar a extensão do arquivo

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3784Q26582 | Informática, Arquitetura de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIX

Quanto à memória RAM, qual das alternativas faz uma afirmação verdadeira?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3785Q19689 | Informática, Oracle, Analista Administrativo, ANAC, CESPE CEBRASPE

Texto associado.
Acerca do sistema gerenciador de banco de dados Oracle, julgue os itens a seguir.
O gerador de sequência (sequence generator) do Oracle 11g provê uma sequência numérica independente para cada tabela, que pode ser utilizada para gerar valores únicos para chaves primárias (primary keys). Além disso, é possível utilizar o mesmo gerador de sequência para mais de uma tabela.
  1. ✂️
  2. ✂️

3786Q5136 | Informática, Escrivão de Polícia, Polícia Civil PA, MS CONCURSOS

Marque V (verdadeiro) ou F (falso) para as sentenças referentes à atividade de backup e assinale a alternativa que apresenta a sequência correta, de cima para baixo:

(  ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup on line.
(  ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.
(  ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.
(  ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado
depende das características dos sistemas.
(  ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.
(  ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3787Q4022 | Informática, Escrivão de Polícia, Polícia Civil SP

Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga e é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3788Q851445 | Informática, Compilador, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020

Dada as seguintes proposições sobre a fase de otimização de código de um compilador:
I. Pode-se afirmar que Bloco básico, ou “trecho de código em linha reta” significa blocos trechos de programa cujas instruções são sempre executadas em ordem (em linha reta), da primeira até a última;
II. A otimização é realizada exclusivamente após a geração do código objeto;
III. A otimização é dita dependente da máquina quando aplicadas antes da geração do código assembly;
IV. A otimização independente de máquina é conhecida como a análise de fluxo, que por sua vez contempla a análise de fluxo de controle e a análise de fluxo de dados.
Marque a opção que corresponde somente às afirmativas verdadeiras.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3789Q646956 | Informática, Vulnerabilidade, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3790Q646467 | Informática, Relacionamentos, Profissional Básico, BNDES, CESGRANRIO

O princípio da integridade de dados caracteriza-se por condições obrigatórias impostas pelo modelo de banco de dados. Nesse contexto, a restrição de integridade referencial diz que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3791Q641071 | Informática, Modelagem conceitual, Profissional Básico, BNDES, CESGRANRIO

A paginação shadow (sombra) é um esquema de recuperação utilizado em banco de dados que possibilita manter as informações originais alteradas por uma transação que foi cancelada. Esse esquema de recuperação é caracterizado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3792Q639961 | Informática, Protocolo, Analista de Sistemas, DPE MT, FGV

Assinale a opção que indica um exemplo de protocolo que é baseado em conceito de redes peer-to-peer (P2P).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3793Q638829 | Informática, Segurança de banco de dados, Analista Administrativo, PREVIC, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos sistemas de suporte a decisão.

Os esquemas em estrela e em flocos de neve são dois modelos multidimensionais comuns. Dadas as suas características, o modelo em flocos de neve aumenta a redundância de dados e, por isso, aumenta o espaço utilizado em disco.

  1. ✂️
  2. ✂️

3794Q622348 | Informática, Topologia, Analista Ministerial, MPE PE, FCC

Sobre topologias de redes, considere:

I. A topologia em barramento utiliza várias linhas de comunicação por par trançado entre os computadores, garantindo dessa forma que, caso ocorram problemas em uma das linhas de transmissão, os dados podem ser enviados por meio de outra linha.

II. A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino.

III. A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação entre as estações.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3795Q563054 | Informática, Windows, Médico Legista, Polícia Civil PI, NUCEPE, 2018

Acerca da manipulação de pastas e arquivos no MS Windows 7, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3796Q559215 | Informática, Impress, Auxiliar Comercial, COPEL PR, UFPR

Sobre BrOffice 3.2 Impress, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3797Q555647 | Informática, Microsoft Office, Guarda de Segurança do Sistema Prisional, Secretaria de Estado de Planejamento e Gestão SE, IBADE, 2018

Um funcionário público do Estado do Sergipe precisa escrever um texto e abre o editor de textos do pacote Office. Durante a redação do documento, nota que determinada frase se repete em vários pontos. Como forma de auxiliar nessa redação, evitando perda de tempo, o referido funcionário poderá copiar a mencionada frase e colar quantas vezes for preciso, utilizando-se para colar, o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3798Q554052 | Informática, HTTPS, VUNESP

Assinale a alternativa que contém o endereço de uma página da internet cujo acesso está utilizando técnica de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3799Q252166 | Informática, Windows Explorer, Técnico Judiciário Área Administrativa, TRE ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos ao gerenciamento de arquivos.

Para atribuir uma letra a uma pasta (ou computador da rede), a qual será reconectada automaticamente sempre que o usuário efetuar logon, é suficiente executar o procedimento descrito a seguir, na sequência indicada.

I abrir a pasta Meu Computador, no menu Ferramentas;
II clicar em Mapear unidade de rede;
III selecionar uma letra de Unidade; em Pasta, digitar o nome do servidor e o nome do compartilhamento do computador ou pasta desejada.

  1. ✂️
  2. ✂️

3800Q37680 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização, o correto é atribuir à
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.