Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3921Q626737 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPE

Assinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3923Q562467 | Informática, Access, Assistente Técnico de Suprimento, TRANSPETRO, CESGRANRIO

Sobre o Microsoft Access 2000 (considerando instalação padrão em português), é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3924Q558577 | Informática, Hardware, Analista da CMB, Casa da Moeda, CESGRANRIO

Um administrador deseja montar um arranjo RAID com 4 discos de 500GB.

Analisando as configurações possíveis, concluiu que a capacidade disponível proporcionada por esse arranjo será de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3925Q557058 | Informática, Teclas de Atalho, Assistente de Operações, CELG GO, UFGO

O teclado é um acessório indispensável a quem utiliza um computador. Pelo teclado podem ser realizados vários comandos. O comando ALT + ESC
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3926Q556651 | Informática, Word, Técnico de Suprimentos de Bens Júnior, Petrobras, CESGRANRIO, 2018

Durante a digitação do terceiro parágrafo da página 5 de um documento, no Word 2016 em português, um assistente administrativo pressionou a combinação de teclas Ctrl+Home.

Tal combinação de teclas fez com que o cursor se deslocasse para o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3927Q555523 | Informática, Navegação, Contador, Câmara de Marília SP, VUNESP

Para facilitar e tornar mais rápida a navegação em algum site específico que seja muito acessado, pode-se escolher a página inicial exibida ao se abrir o navegador da internet. No Internet Explorer 11, em sua configuração padrão, é possível alterar a página inicial a ser exibida. Para isso, deve-se clicar no botão Ferramentas, escolher Opções da Internet e, na janela que se abre, escolher a guia Geral e fazer a alteração necessária na seção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3928Q555272 | Informática, Cópia de Segurança, Psicólogo, FUNDAC PB, CESPE CEBRASPE

Considerando o procedimento de criação de cópia de segurança de arquivos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3929Q554773 | Informática, Engenharia Social, Agente Administrativo, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue os próximos itens. As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas
  1. ✂️
  2. ✂️

3930Q553979 | Informática, Busca e Pesquisa, Agente de Segurança Pública e Operador de Trânsito, Prefeitura de Presidente Prudente SP, VUNESP

Para restringir os resultados de pesquisas utilizando o Google, é possível utilizar comandos na página de pesquisa. Para buscar determinada palavra nos links das páginas alvo da pesquisa, é necessário utilizar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3931Q552170 | Informática, Windows, Técnico em Gestão, Companhia de Saneamento Básico de São Paulo SP, FCC, 2018

Um Técnico, utilizando o Windows 10, em português, excluiu, equivocadamente, uma importante pasta de arquivos gravada na sua área de trabalho. No entanto, ele conseguiu desfazer a exclusão em seguida, recuperando-a com o uso combinado das teclas de atalho
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3932Q262371 | Informática, Processadores, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Os bits dos processadores representam a quantidade de dados que os circuitos desses dispositivos conseguem trabalhar por vez. Assim, quanto mais bits internos o processador trabalhar, mais rapidamente ele poderá fazer cálculos e processar dados em geral. Numa única vez, um processador com 16 bits pode manipular um número de valor até

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3933Q245390 | Informática, Banco de Dados, Técnico Científico Administração de Dados, Banco da Amazônia, CESPE CEBRASPE

Com relação a tuning em banco de dados, julgue os itens subsecutivos.

Em um banco de dados, a despeito de a normalização reduzir a replicação de dados, ela nem sempre proporciona o bom desempenho das operações de acesso a esses dados.

  1. ✂️
  2. ✂️

3934Q201258 | Informática, Escrivão de Polícia Civil, Polícia Civil SP, VUNESP

Um usuário do MS-PowerPoint 2010 deseja alterar o Tema utilizado para a confecção de seus slides. Para tanto, esse usuário deve selecionar a guia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3935Q118511 | Informática , Conceitos Básicos, Analista de Sistemas, Senado Federal, FGV

Considere as seguintes afirmativas a respeito das propriedades ACID (Atomicidade, Consistência, Isolamento, Durabilidade) de uma transação T de banco de dados:

I. A atomicidade garante que todos os efeitos da transação T sejam integralmente refletidos no banco de dados ou que, em caso de falha, nenhum deles seja aceito.
II. A consistência garante que, se o banco de dados estiver inicialmente em estado inconsistente, a execução da transação T, por si só, é capaz de deixar o banco de dados em um estado consistente.
III. O isolamento garante que a execução da transação T seja isolada da execução de quaisquer outras transações simultâneas, de modo a evitar que o banco de dados venha a assumir um estado inconsistente.
IV. A durabilidade garante que as atualizações promovidas pela transação T no estado do banco de dados sejam sempre mantidas, mesmo que ocorra uma falha no sistema durante a sua execução.

Assinele:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3936Q31271 | Informática, Sistema Operacional e Software, Assistente Administrativo, CREFITO RJ, CEPUERJ

São considerados dois nomes válidos para nomeação de pastas de acordo com as regras definidas na configuração padrão do sistema operacional Windows 7:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3937Q31243 | Informática, Auxiliar Administrativo, CRECI RJ, MS CONCURSOS

A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3938Q29674 | Informática, Técnico de Segurança do Trabalho, COMLURB, IBFC

Quanto as rotinas de proteção e segurança uma das preocupações básicas é a perda de dados. A rotina que pode amenizar esse problema é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3939Q23574 | Informática, Técnico Industrial de Eletrônica, CELESC, FEPESE

A função do botão ¶ presente no MS Word, geralmente na barra de ferramentas deste software, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3940Q13918 | Informática, Advogado, COREN PB

Em relação aos conceitos de INTERNET, INTRANET E EXTRANET, analise e enumere as alternativas abaixo, assinalando em seguida a alternativa que possua a sequencia numérica CORRETA.

1) INTERNET
2) INTRANET
3) EXTRANET

( ) É um conglomerado de redes locais espalhadas pelo mundo, tornando possível a interligação entre os computadores utilizando o protocolo HTTP;
( ) Sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa.
( ) Geralmente seu acesso é feito em um servidor local em uma rede local chamada de LAN sigla da língua inglesa que significa Local Area Network (rede de acesso local) instalada na própria empresa;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.