Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3902Q154414 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TST, FCC

Um dos princípios a serem seguidos quando do projeto de um banco de dados relacional é a sua normalização. Uma tabela T se encontra na primeira forma normal

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3903Q133072 | Informática, Microsoft Excel, Analista do Ministério Público Especialidade Direito, MPE SE, FCC

As "Linhas a repetir na parte superior" das planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba Planilha abertas pelo botão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3904Q118339 | Informática, Java, Analista de Sistemas, MPE RR, CESPE CEBRASPE

Texto associado.

Imagem 011.jpg

Considerando o código de uma servlet apresentado acima, julgue os itens a seguir, relativos a conceitos da linguagem e frameworks Java.

O nome completo da classe da qual herda a classe acima declarada é javax.servlet.HttpServlet. A classe indicada também herda, indiretamente, da classe java.lang.Object. Portanto, é correto afirmar que classes em Java podem ter herança múltipla.

  1. ✂️
  2. ✂️

3905Q30540 | Informática, Redes de Computadores, Assistente de Informática, CRA AC, QUADRIX

O serviço padrão de transferência de arquivos na Internet usa o File Transfer Protocol (FTP). O FTP pode ser caracterizado, entre outros, a partir destes aspectos:

I. Conteúdos arbitrários de arquivo: pode transferir qualquer tipo de dados, incluindo documentos, imagens, músicas ou vídeos armazenados;
II. Transferência bidirecional: pode ser usado para download de arquivos (transferir do servidor para o cliente) ou upload de arquivos (transferir do cliente para o servidor);
III. Acomodação de heterogeneidade: esconde os detalhes dos sistemas operacionais dos computadores individuais e pode transferir uma cópia de um arquivo entre dois computadores quaisquer;
IV. O protocolo é geralmente invisível: costuma ser chamado automaticamente pelo navegador quando um usuário solicita uma transferência de arquivo.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3906Q23266 | Informática, Banco de Dados, Programador de Computador, CEHAP PB, CESPE CEBRASPE

A álgebra relacional é a base matemática de bancos de dados relacionais. A álgebra relacional pode ser definida como linguagem de consulta formal e procedimental. Para banco de dados, podem ser utilizadas diversas operações provenientes da teoria de conjuntos. A seleção (select), em banco de dados relacional, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3907Q18610 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FAB

Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta.

Eventos inesperados podem ocorrer enquanto um programa está em execução. Uma _______________ é sempre gerada por algum evento externo ao programa e não depende da instrução que está sendo executada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3908Q11533 | Informática, Assistente Técnico de Educação Básica, SEE MG, FCC

Tiago prepara ofícios e relatórios com frequência utilizando o Microsoft Word e o BrOffice Writer. Nesses editores de texto, Tiago possui grande agilidade nas tarefas rotineiras de criação e edição de textos. Normalmente, ele copia blocos de texto de um documento e cola em outro utilizando, respectivamente, as combinações de teclas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3909Q8532 | Informática, Analista Judiciário, TRT MA, FCC

Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3910Q7433 | Informática, Papiloscopista Policial, Polícia Civil PA, UEPA

No aplicativo LibreOffice Calc foi inserida na célula D1 a fórmula =A$1-B1*$C1. Ao se utilizar a alça de preenchimento para copiar a célula D1 até a D8, a fórmula que o Calc colocará na célula D5 é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3911Q6124 | Informática, Carteiro, CORREIOS, CESPE CEBRASPE

Caso se deseje efetuar cópias de segurança com a utilização de apenas uma mídia que comporte, no mínimo, 600 megabytes de dados e contenha recurso para regravação, a unidade de armazenamento mais adequada, entre as listadas a seguir, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3913Q704023 | Informática, Administrador, IMESF, FUNDATEC, 2019

A Teoria Geral da Administração (TGA) passou por uma forte e crescente ampliação do seu enfoque, de modo que diversos autores apresentaram teorias variadas e múltiplas abordagens sobre o tema. Uma das teorias apresentadas é conhecida como Teoria Geral dos Sistemas (TGS), que descreve que os sistemas não podem ser compreendidos apenas pela análise separada e exclusiva de cada uma de suas partes, pois se baseia na compreensão da dependência recíproca de todas as disciplinas e da necessidade de sua integração. Dentre os estudos relativos à Teoria dos Sistemas, encontra-se o conceito de Entropia Negativa, cuja característica principal denota que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3914Q669311 | Informática, Guarda Municipal, Prefeitura de Vinhedo SP, IBFC, 2020

Texto associado.


Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) worm
( ) fandom
( ) spyware
( ) trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3915Q649065 | Informática, Programação Orientada a Objetos, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O paradigma de programação Orientada a Objetos - OO utiliza, como um de seus componentes essenciais, a classe. Uma classe, em conformidade com os melhores padrões da OO,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3916Q647470 | Informática, Filosofia do SGBD, Analista Ministerial, Ministério Público Estadual PE, FCC, 2018

O Analista Ministerial deve especificar um conjunto de serviços de computação na nuvem de acordo com a tipificação funcional desses serviços. Considerando que o Analista especificou um serviço de Storage para Backup, um serviço de gerenciamento de e-mails e um serviço de base de dados, as respectivas tipificações desses serviços são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3917Q646946 | Informática, Linguagens, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

“É uma alternativa à XML para representar dados; comumente utilizado em aplicativos Ajax. Seus objetos são representados como uma lista de nomes e valores de propriedade entre colchetes. Trata-se de um formato simples que facilita leitura, criação e análise de objetos e, ainda, permite que programas transmitam dados eficientemente pela internet.” Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3918Q634466 | Informática, Banco de Dados, Analista Judiciário, TRE SP, FCC

É o modelo de dados que eliminou o conceito de hierarquia, permitindo que um mesmo registro estivesse envolvido em várias associações. Os registros, organizados em grafos, permitem o tipo de associação que define uma relação 1:N entre os tipos de registros proprietário e membro. Assim, para dois relacionamentos 1:N entre os registros A e D e entre os registros C e D é possível construir um relacionamento M:N entre A e D. Trata-se do modelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3919Q632749 | Informática, Programação, Oficial Bombeiro Militar, Bombeiro Militar DF, CESPE CEBRASPE

Com relação a servlets, julgue os seguintes itens.

Em um servlet, se há atributos de instância que podem ser modificados a partir de códigos não synchronized, podem ocorrer situações que levem os valores dos atributos a se tornarem inconsistentes. Isso não ocorre se os dados forem armazenados apenas em variáveis locais aos métodos.

  1. ✂️
  2. ✂️

3920Q626737 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPE

Assinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.