Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3981Q701254 | Informática, Assistente Administrativo, ARISB MG, Gestão de Concursos, 2019

Manter o computador seguro diminui as chances de ele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via internet. Conforme o cert.br, para manter o computador pessoal seguro, não se deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3982Q648371 | Informática, ITIL, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019

Um dos objetivos da implantação da central de serviço, como descrita pelo ITIL, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3983Q646645 | Informática, Apoio à decisão guiado pelos dados, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Os sistemas de Big Data costumam ser caracterizados pelos chamados 3 Vs, sendo que o V de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3984Q645037 | Informática, Software, Analista Ambiental, IBAMA, CESPE CEBRASPE

Com relação a conceitos fundamentais de informática, julgue os itens a seguir.

Software livre é diferente de software grátis, pois a liberdade, associada ao software livre, de copiar, modificar e redistribuir, independe de gratuidade e do fato de existirem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos.

  1. ✂️
  2. ✂️

3985Q641561 | Informática, Banco de Dados, Engenharia de Software, IF PI, IF PI

O conceito de chave é utilizado para estabelecer relações entre linhas das tabelas de um banco de dados relacional.

Considere o texto a seguir e complete as lacunas com expressões constantes nas alternativas, respeitando a correlação sequencial em que estão dispostas.

“Uma __________ é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais linhas de uma tabela. Uma das __________ é escolhida como __________, sendo que as não escolhidas são denominadas __________ . Uma __________ é uma coluna ou uma combinação de colunas cujos valores aparecem em uma tabela e necessariamente aparecem na __________ de uma outra tabela.”

A sequência correta encontra-se apenas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3986Q640759 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCC

Um sistema gestor de websites, portais e intranet, que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, publicação e disponibilidade da informação. Trata-se de um Sistema de Gestão de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3987Q634883 | Informática, Entidades de padronização, Tecnológo de Informática, Prefeitura de Ipojuca PE, CESPE CEBRASPE

O IP é um protocolo roteado, isto é, um protocolo que transporta dados, diferente do protocolo de roteamento. Diversos protocolos de roteamento são usados em redes IP atualmente. Os protocolos de roteamento dinâmico podem ser de dois tipos: roteamento vetor-distância e roteamento por estado de enlaces. Dentro dessas duas classes de protocolos encontram-se os protocolos de roteamento interno e externo. Quanto aos protocolos de roteamento, julgue os itens subsequentes.

O BGP realiza o roteamento interdomínios em redes TCP/IP, sendo um protocolo tipo IGP (Interior Gateway Protocol), o que realiza o roteamento entre diversos sistemas autônomos e troca informações de alcançabilidade e roteamento com outros sistemas BGP.

  1. ✂️
  2. ✂️

3988Q626196 | Informática, Gateways, Técnico em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Um dos esquemas de roteamento estático de pacotes IP é por meio da tabela de roteamento. Nesse esquema, caso uma rota não seja identificada, o pacote é enviado para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3989Q624391 | Informática, Linguagem SQL, Analista Judiciário, TRT 23a, FCC

A DDL compõe, entre outras, o conjunto de expressões SQL referentes a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3990Q563000 | Informática, Web service, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a arquitetura de aplicações para Internet e Web, SOA e web services.

O UDDI (universal description discovery and integration), que corresponde a um registro de web services, é dividido em páginas brancas, amarelas e verdes, nas quais são prestadas aos clientes informações sobre a empresa, os serviços por ela oferecidos e as especificações WSDL desses serviços.

  1. ✂️
  2. ✂️

3991Q561978 | Informática, Anti Vírus, Fiscal Biomédico, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Os antivírus são aplicações semelhantes aos firewalls que têm a função de garantir a segurança do computador. Ambos usam regras de segurança para que os pacotes que estejam dentro dessas regras sejam liberados e cheguem ao destino final. Esses dois softwares resolvem todos os problemas relacionados aos incidentes de segurança provocados por programas maliciosos nos computadores.
  1. ✂️
  2. ✂️

3992Q561408 | Informática, Word, Técnico, POTIGÁS RN, FGV

Um usuário do Word 2002 BR está digitando um relatório e observa que, no texto, "potigás" aparece em letras MINÚSCULAS e precisa ser representado em letras MAIÚSCULAS, como "POTIGÁS". Para isso, ele deve marcar o trecho a ser alterado e, em seguida, acionar a opção Maiúsculas e minúsculas no menu Formatar, ou, de forma alternativa, acionar por duas vezes seguidas o atalho de teclado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3993Q559619 | Informática, Correio Eletronico E mail, Educador em Saúde, Prefeitura de Pratinha MG, ADVISE

O sistema "Simple Mail Transfer Protocol (SMTP)" é o protocolo padrão:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3994Q557569 | Informática, Memória, Assistente de Laboratório, IFB BA, FUNRIO

Memória volátil (aquela em que todo seu conteúdo é perdido quando o computador é desligado), de acesso aleatório, de baixo consumo, de elevada velocidade e que é muito utilizada em computadores é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3995Q555545 | Informática, Windows, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

Com relação ao Microsoft Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores, julgue os itens de 26 a 30. Uma das funcionalidades do Menu Iniciar do Windows 10 é permitir acesso à loja de aplicativos da Microsoft.
  1. ✂️
  2. ✂️

3996Q554654 | Informática, Word, Auxiliar em Regulação de Serviços Públicos, ARCON, IADES, 2018

Com relação às notas de rodapé e às notas de fim, no MS Word 2016, em português, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3997Q554286 | Informática, Excel, Escrivão de Polícia Civil, Polícia Civil MT, FUNCAB

Considere a seguinte planilha do MS Excel 2007:

O resultado da aplicação da função CONT.SE na célula 07 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3999Q551944 | Informática, Sistemas de Backup, Técnico Administrativo, Agência Nacional de Energia Elétrica, CESPE CEBRASPE

Com relação a backup em um sistema operacional Windows, julgue os itens seguintes.

O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais rápido, principalmente se os dados forem alterados com frequência. Entretanto, ele facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

  1. ✂️
  2. ✂️

4000Q551936 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.