Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3841Q635197 | Informática, Software, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCC

A confiabilidade especificada para um software aplicativo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3842Q631808 | Informática, Data Warehouse, Analista de Sistemas Judiciário, TJ SP, VUNESP

Uma das técnicas utilizadas no projeto de um data warehouse corporativo consiste no uso da chamada matriz de barramento, na qual as linhas e colunas representam, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3843Q623922 | Informática, Banco de Dados, Assistente de Controle Externo, TCE TO, CESPE CEBRASPE

Em banco de dados, são usadas diversas estruturas, entre elas, tem-se

I relações.

II chaves.

III chave estrangeira.

IV relacionamentos.

V atributos.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3844Q623438 | Informática, Modelagem conceitual, Analista de Sistemas Judiciário, TJ SP, VUNESP

Na modelagem de bancos de dados relacionais, é necessário indicar a cardinalidade dos relacionamentos entre conjuntos de entidades. Considerando-se dois conjuntos de entidades A e B de um modelo entidade-relacionamento, é correto afirmar que a cardinalidade indica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3845Q561746 | Informática, Linux, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018

Acerca dos ambientes de servidores Windows e Linux, julgue os próximos itens. Em Linux, as partições são conceitualmente distintas e separadas umas das outras, entretanto /dev/sda é o arquivo de dispositivo de bloco do disco, essencialmente uma imagem do disco inteiro. Assim, comandos em nível de usuário podem acessar o disco diretamente por meio desse arquivo.

  1. ✂️
  2. ✂️

3846Q557673 | Informática, Word, Agente de Trânsito, Prefeitura Vitorino Freire MA, Instituto Graça Aranha

Quando salvamos um arquivo no Word, ele recebe o nome de Documento (é como se fosse a descrição do tipo do arquivo), e quando executamos o comando Salvar, no Excel, estamos criando um (a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3847Q556799 | Informática, Softwares, Programador de Sistemas, Assembléia Legislativa ES, NCE

A forma recomendada pela Microsoft para desinstalar um aplicativo é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3848Q555794 | Informática, Sistemas de Backup, Técnico Administrativo, Agência Nacional de Energia Elétrica, CESPE CEBRASPE

Com relação a backup em um sistema operacional Windows, julgue os itens seguintes.

Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. O atributo de arquivo não é desmarcado. Caso o usuário esteja executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

  1. ✂️
  2. ✂️

3849Q555739 | Informática, Outros, Técnico em Regulação de Aviação Civil, ANAC, CESPE CEBRASPE

Julgue os itens seguintes, acerca do sistema operacional Windows e do pacote Microsoft Office 2010.

Das edições do Windows 7 disponíveis no mercado, apenas três estão disponíveis para instalação em um computador de mesa ou notebook doméstico, as quais são: Windows 7 Home Premium, Windows 7 Professional e Windows 7 Ultimate.

  1. ✂️
  2. ✂️

3850Q549420 | Informática, História, Enfermeiro, Petrobras, CESPE CEBRASPE

A sociedade tem progressivamente migrado de um modelo centrado na produção industrial para um modelo marcado pela informação e pelo conhecimento. A informática em saúde oferece recursos pelos quais há adequada manipulação de informações, visando colocá-las à disposição do profissional da saúde. Julgue os itens que se seguem, acerca da informática em saúde.

A aplicação da informática na saúde envolve um conjunto de conhecimentos científicos que compreende o armazenamento, a seleção, a recuperação, a análise, a interpretação e a comunicação de informações biomédicas, de dados e de conhecimentos, visando oferecer o melhor cuidado de saúde possível.

  1. ✂️
  2. ✂️

3851Q197246 | Informática, Internet, Analista, TJ CE, CESPE CEBRASPE

Assinale a opção correta a respeito de redes e Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3852Q170777 | Informática, Mozilla Firefox, Bombeiro, Bombeiro Militar DF, CESPE CEBRASPE

Texto associado.

A respeito de conceitos básicos e ferramentas de uso comum na
Internet, julgue os itens seguintes.

Independentemente do tipo de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptação dos dados transmitidos.

  1. ✂️
  2. ✂️

3853Q149583 | Informática, Correio Eletrônico, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

A respeito do Microsoft Outlook 2010, julgue os itens subsecutivos.

Em uma mensagem eletrônica enviada por meio do Outlook, a imagem anexada, dos tipos JPG, PNG ou GIF, será automaticamente convertida para a extensão BMP durante o envio, o que reduz espaço no servidor de email.

  1. ✂️
  2. ✂️

3854Q120758 | Informática, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Considere uma aplicação Web em desenvolvimento utilizando Java Servlet e JSP e o design pattern MVC. Nesse contexto, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3855Q117475 | Informática , Registradores, Analista de Segurança, MEC, FGV

O registrador de uso específico, responsável pelo armazenamento do endereço da próxima instrução que a CPU deverá executar, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3856Q49799 | Informática, Psicólogo, USP, USP

No Microsoft Excel 2003, que ferramenta permite a cópia da formatação de uma célula para outra ou de um intervalo para outro?  
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3858Q37500 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCC

Sobre um programa de código malicioso - malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3859Q27694 | Informática, Assessor Contábil, Câmara de Governador Edson Lobão MA, IMA

Com relação ao Word, marque a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3860Q22842 | Informática, Engenharia de Requisitos, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Texto associado.
Com relação à engenharia de requisitos, julgue o item que se segue.
No processo de validação de requisitos, a verificação de consistência assegura que os requisitos possam ser implementados de acordo com as tecnologias existentes.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.